Transit

跨鏈聚合閃兌平台 Transit Swap 已正式重啟,新合約由慢霧審計且完全開源

ChainCatcher 消息,跨鏈聚合閃兌平台 Transit Swap 已正式重啟,新合約完全開源,由慢霧科技完成合約安全審計,並推出最高 100 萬美金的安全漏洞獎金。本次維護升級具體包含以下方面:1)Transit Swap 在合約層面上優化用戶授權,取消單獨模塊管理用戶授權。2)優化 Transit Swap 跨鏈橋交互,防止出現跨鏈橋內資金被惡意轉移的情況。採用白名單機制,減少外部調用的權限。3)全面升級 Transit Swap 合約,廢除舊版本合約權限,新合約完全開源,由慢霧科技完成合約安全審計。4)Transit Swap 網頁端正式支持K線、資金池等交易內容展示,優化用戶交易體驗,幫助用戶更全面分析交易數據,豐富交易信息。5)Transit Swap 推出漏洞、安全賞金,為發現 Transit Swap 安全漏洞的用戶或開發者提供最高100 萬美金的獎勵。同時,Transit Swap 推出Transit安全基金,將 Transit Swap 每月收入的 10% 注入安全基金,用於有效防範安全事件的發生。據 ChainCatcher 此前報導,Transit Swap 於2022年10月2日被黑客盜取約2890萬美金,後續Transit Swap 聯合全球各安全團隊為用戶追回 2400 萬美金,實際損失約 490 萬美金,Transit Swap 官方已全額補償給用戶。據悉,在被黑客攻擊前,Transit Swap 一度成為全球月活前四的聚合交易平台,月活用戶數達 7 萬以上。

慢霧:Transit Swap 事件中轉移到 Tornado Cash 的資金超過 600 萬美元

鏈捕手消息,區塊鏈安全機構慢霧 MistTrack 對 Transit Swap 事件資金轉移進行跟進分析,分析顯示攻擊者轉移到 Tornado Cash 的資金超過 600 萬美元。分析如下:Hacker#1 攻擊黑客(盜取最大資金黑客),獲利金額:約 2410 萬美元1: 0x75F2...FFD462: 0xfa71...90fb已歸還超 1890 萬美元的被盜資金;12,500 BNB 存款到 Tornado Cash;約 1400 萬 MOONEY 代幣和 67,709 DAI 代幣轉入 ShibaSwap: BONE Token 合約地址。Hacker#2 套利機器人-1,獲利金額:1,166,882.07 BUSD0xcfb0...7ac7(BSC)保留在獲利地址中,未進一步轉移。Hacker#3 攻擊模仿者-1,獲利金額:356,690.71 USDT0x87be...3c4c(BSC)USDT 通過 Synapse、PancakeSwap 和 1inch 等工具跨鏈或多次兌換其他代幣。最終 10,005.3 USDC 存款到 Aztec;13,745.37 USDC 存款到 eXch;0.2626 BTC 使用 Wasabi Coinjoin 混幣;0.462 BTC 存款到 FixedFloat;3,797.94 BUSD 存款到 ChangeNOW;1,125.2 BNB 存款到 Tornado Cash。Hacker#4 套利機器人-2,獲利金額:246,757.31 USDT0x0000...4922(BSC)已全部追回。Hacker#5 套利機器人-3,獲利金額:584,801.17 USDC0xcc3d...ae7d(BSC)USDC 全部轉移至新地址 0x8960...8525,後無進一步轉移。Hacker#6 攻擊模仿者-2,獲利金額:2,348,967.9 USDT0x6e60...c5ea(BSC)USDT 通過 PancakeSwap、AnySwap(Multichain) 等工具跨鏈或多次兌換其他代幣。最終 5,565.8 BNB 存款到 Tornado Cash;630.4 ETH 存款到 Tornado Cash。Hacker#7 套利機器人-4,獲利金額:5,974.52 UNI、1,667.36 MANA0x6C6B...364e(ETH)通過 Uniswap 兌換為 30.17 ETH,其中 0.71 支付給 Flashbots,剩餘 ETH 未進一步轉移。慢霧 MistTrack 將持續跟進此次事件,對相關地址進行監控以及進一步的黑客畫像分析。

慢霧:Transit Swap 因任意外部調用被黑,2500 BNB 已轉移到 Tornado Cash

鏈捕手消息,据慢霧安全團隊情報,跨鏈 DEX 聚合器 Transit Swap 項目遭到攻擊導致用戶資產被非預期的轉出。慢霧安全團隊分析評估此次被盜資金規模超過 2300 萬美元,黑客地址為 0x75F2...FD46 和 0xfa71...90fb。接著對此次攻擊過程進行了分析:當用戶在 Transit Swap 進行 swap 時,會先通過路由代理合約(0x8785bb...)根據不同的兌換類型選擇不同的路由橋合約。隨後路由橋合約(0x0B4727...)會通過權限管理合約(0xeD1afC...)的 claimTokens 函數將用戶待兌換的代幣轉入路由橋合約中。因此在代幣兌換前用戶需要先對權限管理合約(0xeD1afC...)進行授權。而 claimTokens 函數是通過調用指定代幣合約的 transferFrom 函數進行轉帳的。其接收的參數都由上層路由橋合約(0x0B4727...)傳入,本身沒有對這些參數進行任何限制只檢查了調用者必須為路由代理合約或路由橋合約。路由橋合約(0x0B4727...)在接收到用戶待兌換的代幣後會調用兌換合約進行具體的兌換操作,但兌換合約的地址與具體的函數調用數據都由上層路由代理合約(0x8785bb...)傳入,路由橋合約並未對解析後的兌換合約地址與調用數據進行檢查。而代理合約(0x8785bb...)對路由橋合約(0x0B4727...)傳入的參數也都來自於用戶傳入的參數。且代理合約(0x8785bb...)僅是確保了用戶傳入的 calldata 內各數據長度是否符合預期與所調用的路由橋合約是在白名單映射中的地址,未對 calldata 數據進行具體檢查。因此攻擊者利用路由代理合約、路由橋合約與權限管理合約均未對傳入的數據進行檢查的缺陷。通過路由代理合約傳入構造後的數據調用路由橋合約的 callBytes 函數。callBytes 函數解析出攻擊者指定的兌換合約與兌換數據,此時兌換合約被指定為權限管理合約地址,兌換數據被指定為調用 claimTokens 函數將指定用戶的代幣轉入攻擊者指定的地址中。實現了竊取所有對權限管理合約進行授權的用戶的代幣。此次攻擊的主要原因在於 Transit Swap 協議在進行代幣兌換時並未對用戶傳入的數據進行嚴格檢查,導致了任意外部調用的問題。攻擊者利用此任意外部調用問題竊取了用戶對 Transit Swap 授權的代幣。截止到目前,黑客已將 2,500 BNB 轉移到 Tornado Cash,剩餘資金分散保留在黑客地址中。經過黑客痕跡分析發現,黑客存在從 LATOKEN 等平台存提款的痕跡。慢霧 MistTrack 將持續跟進被盜資金的轉移以及黑客痕跡的分析。(來源鏈接)
ChainCatcher 與創新者共建Web3世界