隨著 DeFi、NFT、跨鏈橋等項目的火熱發展,駭客攻擊事件也層出不窮。有趣的是,據慢霧統計,80% 的駭客在洗幣過程中都使用了混幣平台 Tornado.Cash,本文以 KuCoin 被盜事件為例,試圖從追蹤分析過程中找到一絲揭開 Tornado.Cash 匿名性的可能。
(前情提要:KuCoin驚爆遭駭!損失恐逾 1.9 億美元、已暫停存提款,官方保證「全額賠償」)
(背景補充:市場震盪!KuCoin凍結、追回1.3億美元贓款;駭客Uniswap套現4300ETH)
事件概述
據 KuCoin 官網公告,台灣時間 2020 年 9 月 26 日凌晨,KuCoin 交易所的熱錢包地址出現大量異常的代幣提現,涉及 BTC、ETH 等主流幣以及 LINK、OCEN 等多種代幣,牽動了無數用戶的心。
據慢霧 AML 團隊統計,本次事件被盜資金超 2.7 億美元,具體如下圖:
值得注意的是,我們全面追蹤後發現駭客在這次攻擊事件中大量使用了 Tornado.Cash 來清洗 ETH。在這篇文章中,我們將著重說明駭客如何將大量 ETH 轉入到 Tornado.Cash,並對 Tornado.Cash 的轉出進行分析,以分解出被盜資金可能流向的地址。
Tornado.Cash 是什麽?
Tornado.Cash 是一種完全去中心化的非託管協議,透過打破源地址和目標地址之間的鏈上鏈接來提高交易隱私。
為了保護隱私,Tornado.Cash 使用一個智能合約,接受來自一個地址的 ETH 和其他代幣存款,並允許他們提款到不同的地址,即以隱藏發送地址的方式將 ETH 和其他代幣發送到任何地址。
這些智能合約充當混合所有存入資產的池,當你將資金放入池中(即存款)時,就會生成私人憑據(隨機密鑰),證明你已執行了存款操作。而後,此私人憑據作為你提款時的私鑰,合約將 ETH 或其他代幣轉移給指定的接收地址,同一用戶可以使用不同的提款地址。
如何轉入?
攻擊得手後,駭客開始大範圍地將資金分批轉移到各大交易所,但還沒來得及變現就被多家交易所凍結了。在經歷了白忙一場的洗錢後,駭客將目光轉向了 DeFi。
據慢霧 AML 旗下 MistTrack 反洗錢追蹤系統顯示,駭客 (0xeb31…c23) 先將 ERC-20 代幣分散到不同的地址,接著使用 Uniswap、1inch 和 Kyber 將多數 ERC-20 代幣換成了 ETH。
大部分 ERC-20 代幣兌換成 ETH 後,被整合到了以下主要地址:
在對 ETH 和 ERC-20 代幣進行完整追蹤後,我們整理出了資金是如何在駭客地址間移動,並分解出了資金是以怎樣的方式進入 Tornado.Cash。
駭客將資金按時間先後順序轉入 Tornado.Cash 的詳情如下:
轉到了哪?
猜想
1. 巨額的 ETH 進入 Tornado.Cash,會集中表現出一些可追蹤的特徵。
2. 以駭客急於變現的行為分析,猜想駭客將資金存入 Tornado.Cash 後會隨即提款,或下次存入時提款。
3. 分析攻擊者使用洗幣平台的方式和行為,可以獲得資金的轉移地址。
可能的鏈上行為
1. 資金從 Tornado.Cash 轉出的時間範圍與駭客將資金轉入 Tornado.Cash 的時間範圍近似(轉出會延後於轉入)。
2. 一定時間段內,從 Tornado.Cash 轉出的資金會持續轉出到相同地址。
驗證
以駭客地址 (0x34a…c6b) 為例:
如表 2 結果所述,駭客在 2020-10-23 16:06:28 ~ 2020-10-26 10:32:24 (UTC) 間,以每次 100 ETH,存 115 次的方式將 11,500 ETH 存入 Tornado.Cash。為了方便說明,我們只截取了該地址在 2020-10-24 3:00:07~6:28:33 (UTC)間的存款記錄,如下圖:
接著,我們查看 Tornado.Cash:100 ETH 合約的交易記錄,找到地址 (0x34a…c6b)在同一時間段(即 2020-10-24 3:00:07~6:28:33 (UTC))的存款記錄,下圖紅框地址 (0x82e…398)在此時間段內大量提款的異常行為引起了我們的注意。
查看該地址(0x82e…398)在此時間段的交易哈希,發現該地址並沒有將 ETH 提款給自己,而是作為一個合約調用者,將 ETH 都提款到了地址(0xa4a…22f)。
同樣的方式,得出駭客地址 (0x34a…c6b) 經由 Tornado.Cash 提款分散到了其他地址,具體如下:
經過核對,發現從 Tornado.Cash 提款到表 3 中六個地址的數額竟與駭客存款數額 11,500 ETH 一致,這似乎驗證了我們的猜想。對其他地址的分析方法同理。
接著,我們繼續對這六個地址進行追蹤分析。據 MistTrack 反洗錢追蹤系統展示,駭客將部分資金以 50~53 ETH 不等轉向了 ChangeNOW、CoinSwitch、Binance 等交易平台,另一部分資金進入第二層後也被駭客轉入了上述交易平台,試圖變現。
總結
本文主要說明了駭客是如何試圖使用 Tornado.Cash 來清洗盜竊的 ETH,分析結果不由得讓我們思考:Tornado.Cash 真的完全匿名嗎?
一方面,既然能分析出部分提款地址,說明不存在絕對的匿名;另一方面,匿名性是具備的,或許只是 Tornado.Cash 不適合在短時間內混合如此大規模的資金而已。
截止目前,KuCoin 官方表示已聯合交易所、項目方、執法和安全機構追回約 2.4 億美元資金。從各種攻擊事件看來,DeFi 或許已成為駭客轉移資金的通道。
📍相關報導📍
解析 | DeFi史上最大盜竊案,僅34分鐘Poly Network資產被駭6.1億美元
事件始末 | 黃立成旗下 Defi 新創Cream.Finance遭閃電貸攻擊,駭客得手近 10億台幣
KuCoin遭駭後,Tether凍結3,300萬USDT!官方公布可疑地址,損失恐近「2億美元」
讓動區 Telegram 新聞頻道再次強大!!立即加入獲得第一手區塊鏈、加密貨幣新聞報導。
LINE 與 Messenger 不定期為大家服務