폴리 네트워크가 해킹당해 DeFi 산업 역사상 가장 심각한 보안 사고가 발생했습니다
저자: 구여(谷昱)
오늘 밤, 크로스 체인 상호 운용성 프로토콜 Poly Network가 이더리움, BSC 및 Polygon에 배포된 스마트 계약에서 해커의 공격을 받았으며, 5.9억 달러 이상의 USDC, ETH 등의 자산이 해커에 의해 전송되어 DeFi 산업 역사상 가장 심각한 보안 사고가 되었습니다.
공격은 오늘 밤 17:55에 처음 발생했으며, 해커는 이더리움에서 Poly Network 스마트 계약에서 9638만 USDC, 1032 WBTC 등의 자산을 순차적으로 전송하여 총 가치가 2.6억 달러를 초과했습니다; 18:04부터 해커는 Polygon에서 해당 프로젝트의 스마트 계약에서 8508만 USDC를 전송했습니다; 18:08부터 해커는 BSC에서 해당 프로젝트의 스마트 계약에서 8760만 USDC, 26629 ETH 등의 자산을 전송하여 총 가치가 2.5억 달러를 초과했습니다.
체인 상의 기록에 따르면, 공격자의 자금 출처는 HOO 거래소로 표시된 주소에서 전송된 것으로, 이는 외부에서 공격자의 신원을 추적할 수 있는 가능성을 제공합니다.
느린 안개 보안이 체인 포착기에게 전한 바에 따르면, 체인 상 및 체인 하 추적을 통해 공격자의 이메일, IP 및 장치 지문 등의 정보를 연관 발견하였으며, Poly Network 공격자와 관련된 가능한 신원 단서를 추적하고 있습니다. Hoo 호부 및 여러 거래소의 기술 지원을 통해 느린 안개 보안 팀은 해커의 초기 자금 출처가 모네로(XMR)이며, 이후 거래소에서 BNB/ETH/MATIC 등의 암호화폐로 교환한 후 3개의 주소로 각각 출금한 뒤, 곧 3개의 체인에서 공격을 감행한 것을 정리했습니다.
이 사건은 처음에 O3swap이 해커의 공격을 받았다고 여겨졌으며, 많은 사용자들이 해당 프로젝트의 텔레그램 그룹에서 크로스 체인 송금 기능이 원활하게 완료되지 않는다고 언급했으며, 동시에 도난당한 주소에서 여러 건의 O3 토큰 거래가 발생하여 O3 가격이 한때 30% 급락했습니다.
그러나 이후 두 프로젝트의 트위터에 발표된 정보를 보면, 공격받은 프로젝트는 실제로 Poly Network이며, O3swap의 크로스 체인 송금 기능은 Poly Network 크로스 체인 프로토콜을 기반으로 개발되었기 때문에 크로스 체인 기능과 자산이 영향을 받았습니다. 전해진 바에 따르면, Poly Network와 O3swap은 현재까지 완전히 오픈 소스화되지 않았습니다.
알려진 바에 따르면, Poly Network는 Ontology, Neo, Switcheo가 공동으로 출시한 이종 크로스 체인 프로토콜로, 메인넷은 2020년 8월에 출시되었으며, 비트코인, 이더리움, Neo, Ontology, Heco, BSC, OKExChain 등 10개의 이종 블록체인 간의 상호 운용성을 지원하며, 13만 개 이상의 주소가 이 크로스 체인 서비스를 사용하고 있습니다.
그 중 Neo와 Ontology 두 대 공체의 사용자는 Poly Network의 주요 사용자 그룹이며, 사용자가 이 두 대 공체에서 DeFi 채굴 활동에 참여하려면 Poly Network를 통해 자산을 크로스 체인으로 전송해야 합니다.
현재 Poly Network 공식은 바이낸스, 후오비, Bitpay, Tether 등 암호화폐 기업에 해커 주소를 블랙리스트에 올리거나 자산을 동결할 것을 촉구했으며, Tether CTO 파올로는 PolyNetwork 도난 사건에서 3300만 달러의 USDT를 동결했다고 밝혔고, 자오창펑도 트위터에서 도움을 제공하겠다고 언급했습니다.
그러나 Ethersan 및 Bscscan 데이터에 따르면, 해커는 이미 9600만 개 이상의 USDC를 Curve 스테이블코인 풀로 전송했지만, 이후 모두 DAI로 전환되었으며, BSC에서 약 1.2억 달러의 BUSD 및 USDC를 Ellipsis Finance로 전송했습니다. 해커가 전송한 다른 자산은 아직 추가 조치가 없습니다.
이전에 Chainswap, Anyswap, Thorchain, Never Network 등 여러 자산 크로스 체인 프로젝트도 해커의 공격을 받았습니다.