Le 23 septembre, UXLINK a été attaqué en raison de la fuite de la clé privée du portefeuille à signatures multiples. L'attaquant a gagné plus de 11,3 millions de dollars en mintant des jetons UXLINK et en les vendant. L'équipe de sécurité de Beosin a effectué une analyse des vulnérabilités et un suivi des fonds concernant cet incident d'attaque, et partage les résultats comme suit :
####Récapitulatif de l'événement
Le contrat du projet UXLINK a été compromis en raison d'une fuite de clé privée, ce qui a entraîné l'ajout de l'adresse de l'attaquant en tant que compte à signatures multiples de son contrat et la suppression des autres comptes à signatures multiples précédents. De plus, le seuil de signature du contrat a été réinitialisé à 1, permettant à l'adresse de l'attaquant de signer et d'exécuter les opérations du contrat. L'attaquant a ainsi obtenu un contrôle total sur le contrat. Par la suite, l'attaquant a commencé à émettre des jetons UXLINK et à les vendre pour réaliser des bénéfices.
L'attaquant a émis 5 fois des jetons, trois adresses de réception des jetons 0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7, 0x2ef43c1d0c88c071d242b6c2d0430e1751607b87, 0x78786a967ee948aea1ccd3150f973cf07d9864f3 ont échangé les jetons UXLINK contre de l'ETH et du DAI en utilisant le swapping, le transfert et le cross-chain, stockés sur l'adresse de la chaîne ETH.
####Suivi des fonds volés
Voici l'analyse des principaux flux de fonds effectuée par l'équipe de sécurité de Beosin concernant cet incident de sécurité.
#####CHAÎNE ARBITRUM
Adresse du hacker : 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
Après avoir volé des fonds, les hackers ont échangé 904 401 USDT contre 215,71 ETH et ont transféré l'ETH vers l'adresse Ethereum 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c via un échange inter-chaînes.
#####Chaîne Ethereum
Adresse du hacker : 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
Après avoir volé des fonds, les hackers ont échangé 5 564 402,99 USDT et 500 000 USDC contre 6 068 370,29 DAI, puis ont regroupé les fonds à l'adresse 0xac77b44a5f3acc54e3844a609fffd64f182ef931, dont le solde actuel est : 240,99 ETH, 6 068 370,29 DAI, 3,7 WBTC.
Les principaux flux de fonds entre Ethereum et Arbitrum sont illustrés dans le graphique ci-dessous :
Selon l'analyse de Beosin Trace, tous les fonds volés sont toujours stockés dans plusieurs adresses de l'attaquant.
Beosin Trace a ajouté tous les adresses liées aux attaquants sur liste noire et continue de les suivre. Voici la situation actuelle des soldes des adresses liées aux attaquants :
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Perte de plus de 10k dollars, analyse des vulnérabilités de l'incident de sécurité UXLINK et suivi des fonds volés.
Le 23 septembre, UXLINK a été attaqué en raison de la fuite de la clé privée du portefeuille à signatures multiples. L'attaquant a gagné plus de 11,3 millions de dollars en mintant des jetons UXLINK et en les vendant. L'équipe de sécurité de Beosin a effectué une analyse des vulnérabilités et un suivi des fonds concernant cet incident d'attaque, et partage les résultats comme suit :
####Récapitulatif de l'événement
Le contrat du projet UXLINK a été compromis en raison d'une fuite de clé privée, ce qui a entraîné l'ajout de l'adresse de l'attaquant en tant que compte à signatures multiples de son contrat et la suppression des autres comptes à signatures multiples précédents. De plus, le seuil de signature du contrat a été réinitialisé à 1, permettant à l'adresse de l'attaquant de signer et d'exécuter les opérations du contrat. L'attaquant a ainsi obtenu un contrôle total sur le contrat. Par la suite, l'attaquant a commencé à émettre des jetons UXLINK et à les vendre pour réaliser des bénéfices.
L'attaquant a émis 5 fois des jetons, trois adresses de réception des jetons 0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7, 0x2ef43c1d0c88c071d242b6c2d0430e1751607b87, 0x78786a967ee948aea1ccd3150f973cf07d9864f3 ont échangé les jetons UXLINK contre de l'ETH et du DAI en utilisant le swapping, le transfert et le cross-chain, stockés sur l'adresse de la chaîne ETH.
####Suivi des fonds volés
Voici l'analyse des principaux flux de fonds effectuée par l'équipe de sécurité de Beosin concernant cet incident de sécurité.
#####CHAÎNE ARBITRUM
Adresse du hacker : 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
Adresse volée : 0xCe82784d2E6C838c9b390A14a79B70d644F615EB
Montant volé : environ 904,401 USDT
Après avoir volé des fonds, les hackers ont échangé 904 401 USDT contre 215,71 ETH et ont transféré l'ETH vers l'adresse Ethereum 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c via un échange inter-chaînes.
#####Chaîne Ethereum
Adresse du hacker : 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
Adresse volée : 0x4457d81a97ab6074468da95f4c0c452924267da5, 0x8676d208484899f5448ad6e8b19792d21e5dc14f, 0x561f7ced7e85c597ad712db4d73e796a4f767654
Fonds volés : environ 25,27 ETH, 5 564 402,99 USDT, 3,7 WBTC, 500 000 USDC
Après avoir volé des fonds, les hackers ont échangé 5 564 402,99 USDT et 500 000 USDC contre 6 068 370,29 DAI, puis ont regroupé les fonds à l'adresse 0xac77b44a5f3acc54e3844a609fffd64f182ef931, dont le solde actuel est : 240,99 ETH, 6 068 370,29 DAI, 3,7 WBTC.
Les principaux flux de fonds entre Ethereum et Arbitrum sont illustrés dans le graphique ci-dessous :
Selon l'analyse de Beosin Trace, tous les fonds volés sont toujours stockés dans plusieurs adresses de l'attaquant.
Beosin Trace a ajouté tous les adresses liées aux attaquants sur liste noire et continue de les suivre. Voici la situation actuelle des soldes des adresses liées aux attaquants :