kittenyang

Posted on Jun 10, 2022Read on Mirror.xyz

Wintermute多签钱包被盗2000万 OP 追因

这几天加密圈最劲爆的新闻应该非 2000w OP 被盗一事莫属,社区用户炸开了锅。作为对技术感兴趣的码农,对这样的新闻当然不仅仅停留在凑热闹层面,还是花了点时间研究了一下其中缘由,主要也是想加深对加密世界的认识。同时,再把技术层面的东西用普通大众能看懂的文字总结一遍,巩固这几天学到的东西。

废话不多说,我们直接进入正题。

背景

OP 作为 Layer2 四大金刚之首的生态链,一直以来拥有强大的社区。而6月刚好发币,热度火爆,因此需要做市商提供 OP 的流动性,让市场活跃起来。Wintermute 就是最知名的老牌做市商,OP 官方也是看中了 Wintermute 的背书,决定转 2000W OP 币给 Wintermute,让其帮忙做市。那么很自然的, Wintermute 展示了自己的多签钱包合约地址。由于本篇涉及到太多地址,为了方便读者记忆,我们称 Wintermute 的多签钱包合约地址为【最终地址-L2】(0x4f3a120E72C76c22ae802D129F599BFDbc31cb81)。

时间线

  • May-26-2022 11:55:44 PM +UTC OP 官方发送 1 个币到【最终地址-L2】,Wintermute 说收到了!

  • May-27-2022 04:05:27 PM +UTC OP 官方分两笔发送剩下的 100W+1900W 共计2000W OP 到【最终地址-L2】

  • May-30-2022 Wintermute 发现这个多签钱包只是在主网上存在,地址相同,只不过在主网上,我们称之为【最终地址-L1】。但【最终地址-L2】还没有人认领,也就是 2000W OP 转到了一个尚未被人认领的地址。

    https://twitter.com/optimismPBC/status/1534631770330746880?s=20&t=r9YHgdPyaQgmbsTWcZNZqw

  • May-30-2022 Wintermute 联系多签钱包开发团队 Gnosis Safe ,请求认领这个地址。但不到什么原因,计划在 06.07 日修复账户权限。

    这里是我觉得本次事件是自导自演最可疑的地方,太匪夷所思了,心这么大吗?你想想,明明知道这个地址谁都可以去认领,还要拖一个星期?难道就不怕内部员工或者但凡闻到点风声的技术人员提前下手吗?

  • Jun-01-2022 10:19:11 AM +UTC 黑客部署了攻击合约。说明此时黑客已确定了完整的攻击流程。

  • Jun-05-2022 03:54:19 AM +UTC 但不知道为何,黑客直到四天之后才完成了认领。

    也就是说,5月30号 ~ 6月5号之间,真正5天时间,Wintermute 和 Gnosis Safe 两个各自领域决定领头的团队,竟然无动于衷?? 我不相信这里面没有技术人员意识到这件事分秒必争的重要性。再次加深了我对其自导自演的怀疑。

基础知识

在以太坊中,一个常见的 0x 地址可以是2种账户:外部账户(EOA)、合约账户。

而决定合约地址的代码有CREATE 和 CREATE2 两种,公式如下:

  • CREATE: 与【发起部署的地址】 & 【该地址关联的 nonce 】 有关
  • CREATE2: new_address = hash(0xFF, sender, salt, bytecode)
    1. 0xff 是固定的常数

    2. sender为发起部署的地址

    3. salt为 sender指定的任意值

    4. bytecode 为要部署的合约代码

    CREATE2 避免了引入递增的 nonce 。将其替换为sender可控的 salt,这样可以更好地控制合约部署地址。

合约就是一个链上的 App,可以由开发者按医院编写。因此合约完成自身创建后,开发者可能内部又继续调用 CREATE 或者 CREATE2 方法创造了新的合约地址。

对于 EOA 账户,每发起一笔交易 nonce 就会 +1

对于合约账户,每次部署一个新的合约则 nonce +1。

因此如果一个合约内部通过 CREATE 方法创建了其他合约,根据上面的公式,【发起部署的地址】就是自身发起的,所以是固定的,【该地址关联的 nonce 】会不断累加。因此只要确定了自身地址,子合约的地址都是可以预测的。

接下去我们顺藤摸瓜,从目标地址 0x4f3a120E72C76c22ae802D129F599BFDbc31cb81 一步一步往前倒。

第一个运气

打开主网上【最终地址-L1】的合约地址,点击 Creator 的 txn

拉到最下面,可以看到,是一个叫 createProxy 的方法。

这里有一个基础知识,就是所有最终的多签钱包都是由这个 Proxy Factory 合约(下面简称【工厂合约-L2】)生成的。我们看一下【工厂合约】的代码,点开上图1中的链接即可。代码地址:0x76e2cfc1f5fa8f6a5b3fc4c8f4788f0116861f9b

第一个运气来了。 createProxy 方法内部使用了 new Proxy() 从而间接使用 CREATE 底层方法部署合约。从上面的背景知识我们知道,CREATE 我们只与【发起部署的地址】 & 【该地址关联的 nonce 】 有关。

因此,接下去我们的目标就转换成了如何去「认领」layer2 上的【工厂合约-L2】地址(即 0x76e2cfc1f5fa8f6a5b3fc4c8f4788f0116861f9b) 。我们继续往上倒。

第二个运气

我们在主网上继续搜索 0x76e2cfc1f5fa8f6a5b3fc4c8f4788f0116861f9b 这个【工厂合约-L1】,点击右边的三个点,选择 View Contract Creation, 把 raw hash 用代码 decode 一下 .

const tx_receipt = ethers.utils.parseTransaction(raw_transaction_has)
console.log("tx_receipt:", tx_receipt)
{
        nonce: 2,
        gasPrice: BigNumber { _hex: '0x02540be400', _isBigNumber: true },
        gasLimit: BigNumber { _hex: '0x114343', _isBigNumber: true },
        to: null,
        value: BigNumber { _hex: '0x00', _isBigNumber: true },
        data: '0x......',
        chainId: 0,
        v: 28,
        r: '0xc7841dea9284aeb34c2fb783843910adfdc057a37e92011676fddcc33c712926',
        s: '0x4e59ce12b6a06da8f7ec7c2d734787bd413c284fc3d1be3a70903ebc23945e8c',
        from: '0x1aa7451DD11b8cb16AC089ED7fE05eFa00100A6A',
        hash: '0x75a42f240d229518979199f56cd7c82e4fc1f1a20ad9a4864c635354b4a34261',
        type: null
    }

nonce = 2; 并且 v = 28

这意味着我们可以很轻松实现「重放攻击」!

什么是重放?

我们知道数字签名就是在数字世界模拟了现实世界里的手动签名的含义。现实世界中,大到总统对政策签署文件,小到朋友间对借条签字画押,作用都是 A 同意当前自己的操作,通过签名画押这个操作留下凭证。那么同样的,数字世界里的签名也是同样的作用。

由于以太坊第二层解决方案(L2)底层方案都是基于以太主网,所以主网上的一些交易可以重新在L2 上发生。比如我在主网上签名了一个交易,而基于区块链的特性,签名的内容都是透明的,所以任何人拿这个签名都可以在任何一个L2平行链上重新执行这个交易,并且产生的结果一模一样。

在没有出现多链之前,以太坊并没有考虑这种情况,随着后面 L2 不断壮大, 官方才推出了 EIP155 补丁,不再允许这种跨链重放的行为。

根据 EIP-155 ,v = 28 或者 v = 27 的交易未使用 EIP-155 签名,不会将 ChainID 引入到交易签名中,因此可以进行重放攻击。

同时因为 nonce = 2,非常小,我们可以手动把前两笔也重放了,花不了太多力气。

大家亲自打开用浏览器并排对比下下面两个链接,只是host 不一样,其他一模一样的两个链接

https://etherscan.io/tx/0x75a42f240d229518979199f56cd7c82e4fc1f1a20ad9a4864c635354b4a34261

https://optimistic.etherscan.io/tx/0x75a42f240d229518979199f56cd7c82e4fc1f1a20ad9a4864c635354b4a34261

至此,一模一样的【工厂合约-L2】已经在 OP 上拷贝出来了,剩下的只需要第一时间疯狂刷nonce, 创建最终的【目标多签钱包】即可,这一步就比谁快了。从时间记录来看,黑客在工厂合约诞生后 18 秒就启动了刷 nonce 程序,最终只用了1分24秒就创建出了【目标多签钱包】。

https://optimistic.etherscan.io/tx/0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b

最后附上一张大图,方便梳理。