Bitget App
Trade smarter
Acquista CryptoMercatiTradingFuturesEarnWeb3PlazaAltro
Trading
Spot
Acquista e vendi crypto
Margine
Amplifica il tuo capitale e l'efficienza dei fondi
Onchain
Trading Onchain, Senza Andare Onchain
Converti e Trading in Blocco
Converti criptovalute con un clic e zero commissioni
Esplora
Launchhub
Ottieni il vantaggio in anticipo e inizia a vincere
Copia
Copia un trader d'élite con un solo clic
Bot
Trading bot IA semplice, veloce e affidabile
Trading
Futures USDT-M
Futures regolati in USDT
Futures USDC-M
Futures regolati in USDC
Futures Coin-M
Futures regolati in criptovalute
Esplora
Guida ai Futures
Un percorso da nuovo utente ad avanzato nel trading sui futures
Promozioni sui Futures
Ti aspettano generosi bonus
Bitget Earn
Una varietà di prodotti per far crescere i tuoi asset
Earn Semplice
Deposita e preleva in qualsiasi momento per ottenere rendimenti flessibili a rischio zero
On-chain Earn
Guadagna profitti ogni giorno senza mettere a rischio il tuo capitale iniziale
Earn Strutturato
Un'innovazione finanziaria solida per gestire le oscillazioni del mercato
VIP e Gestione Patrimoniale
Servizi premium per una gestione patrimoniale smart
Prestiti
Prestiti flessibili con elevata sicurezza dei fondi
Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK

Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK

BlockBeatsBlockBeats2025/09/24 07:46
Mostra l'originale
Per:BlockBeats

L'attaccante, tramite una serie di operazioni che includono la chiamata della funzione execTransaction del contratto Gnosis Safe Proxy e del contratto MultiSend, ha rimosso progressivamente gli altri Owner, prendendo infine il controllo del contratto e coniando in modo fraudolento token UXLINK.

Titolo originale: "Analisi tecnica del furto di circa 11.3 milioni di dollari su UXLINK"
Fonte originale: ExVul Security


Descrizione dell'evento


Il 23 settembre, la chiave privata del wallet multi-firma del progetto UXLINK è stata compromessa, portando al furto di criptovalute per un valore di circa 11.3 milioni di dollari, successivamente disperse su diversi exchange centralizzati (CEX) e decentralizzati (DEX). Immediatamente dopo l'attacco, abbiamo collaborato con UXLINK per indagare sull'incidente e monitorare il flusso dei fondi. UXLINK ha contattato urgentemente i principali exchange per richiedere il congelamento dei fondi sospetti e ha denunciato l'accaduto alle autorità e agli enti competenti per ottenere supporto legale e il recupero degli asset. La maggior parte degli asset del hacker è stata contrassegnata e congelata dai principali exchange, riducendo così al minimo i rischi ulteriori per la community. Il team del progetto si è impegnato a mantenere la trasparenza verso la community, mentre ExVul continuerà ad analizzare e seguire gli sviluppi dell'evento.


Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 0

()


Ultimi sviluppi


Durante il trasferimento dei fondi da parte dell'hacker, quelli confluiti sugli exchange sono stati congelati. Un primo tracciamento on-chain ha rivelato che l'hacker che aveva precedentemente sottratto gli asset di UXLINK sembra essere stato vittima di un attacco di phishing da parte di Inferno
Drainer. Dopo verifica, circa 542 milioni di token $UXLINK ottenuti illegalmente sono stati sottratti tramite una tecnica di "phishing autorizzato".





Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 1


Analisi dell'attacco


1. In precedenza, a causa di operazioni malevole da parte di un Owner multi-firma o della compromissione della chiave privata, un indirizzo malevolo è stato aggiunto come membro multi-firma, e la soglia di firma (threshold) del contratto è stata impostata a 1, consentendo l'esecuzione delle operazioni del contratto con la sola firma di un singolo account. L'hacker ha impostato un nuovo indirizzo Owner: 0x2EF43c1D0c88C071d242B6c2D0430e1751607B87.

Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 2

()


2. L'attaccante ha inizialmente invocato la funzione execTransaction del contratto Gnosis Safe Proxy. Questa funzione è diventata il punto di ingresso per la rimozione malevola dei membri multi-firma, e tutte le successive operazioni malevole sono state eseguite all'interno di questa transazione.

Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 3

()


3. Durante la chiamata a execTransaction, l'attaccante ha specificato un'operazione malevola nel parametro data: tramite delegatecall ha invocato il contratto di implementazione Safe: Multi Send Call
Only 1.3.0.

Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 4


Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 5

()


4. Nella funzione multiSend di Safe: Multi Send Call Only 1.3.0, il flusso di esecuzione richiama la funzione removeOwner del contratto Gnosis Safe Proxy. In dettaglio: l'attaccante, tramite delegatecall sul contratto proxy, invoca il contratto di implementazione MultiSend, facendolo eseguire nel contesto del proxy; successivamente, multiSend, secondo i parametri costruiti dall'attaccante, richiama tramite call il contratto Gnosis Safe Proxy stesso e attiva la funzione removeOwner, rimuovendo così gli indirizzi Owner esistenti.

Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 6


Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 7


Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 8

()


5. Il punto chiave per il successo della chiamata è soddisfare la condizione msg.sender== address(this). Nella funzione removeOwner, per prevenire chiamate esterne dirette, il contratto implementa una verifica authorized, che di solito richiede che il chiamante sia il contratto stesso (msg.sender == address(this)). Pertanto, solo quando il flusso interno del contratto richiama se stesso, removeOwner può essere eseguito con successo.

Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 9


Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 10


6. L'hacker, tramite la tecnica sopra descritta, ha eliminato uno ad uno gli altri Owner multi-firma, compromettendo il meccanismo multi-firma e prendendo infine il controllo del contratto.

Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 11


7. A questo punto, l'attaccante, ripetendo continuamente i passaggi sopra descritti, ha reso completamente inefficace il meccanismo di sicurezza multi-firma originale. Ora, la sola firma del Owner malevolo era sufficiente per superare la verifica multi-firma e ottenere il controllo totale del contratto.

Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 12

()


Conclusione


A causa di operazioni malevole da parte di un Owner multi-firma o della compromissione della chiave privata, l'attaccante ha aggiunto un indirizzo malevolo come membro multi-firma e ha impostato la soglia di firma (threshold) del Gnosis Safe Proxy a 1, rendendo inefficace il design di sicurezza multi-firma originale. Successivamente, un singolo Owner malevolo poteva superare la verifica multi-firma. L'attaccante ha quindi rimosso gradualmente gli altri Owner dal contratto, ottenendo il controllo totale e trasferendo ulteriormente gli asset del contratto, oltre a coniare in modo malevolo token $UXLINK sulla blockchain.


Questo attacco evidenzia il ruolo cruciale della gestione multi-firma nella sicurezza blockchain. Sebbene il progetto abbia adottato il meccanismo Safe multi-firma e configurato diversi account multi-firma, le carenze nella gestione hanno reso inefficace il design. Il team ExVul raccomanda che i progetti decentralizzino il più possibile la gestione multi-firma, ad esempio affidando le chiavi private a membri diversi e adottando modalità diversificate di conservazione delle chiavi, per garantire che il meccanismo multi-firma svolga realmente la sua funzione di protezione.


Appendice


Di seguito gli indirizzi sospetti degli hacker tracciati on-chain dal team ExVul:


Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 13


Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 14


Analisi tecnica del furto di circa 11,3 milioni di dollari su UXLINK image 15


0

Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.

PoolX: Blocca per guadagnare
Almeno il 12% di APR. Sempre disponibile, ottieni sempre un airdrop.
Blocca ora!

Ti potrebbe interessare anche

Grande correzione dopo il taglio dei tassi: il mercato toro delle criptovalute è finito? | Osservazioni dei trader

Powell ha parlato di nuovo una settimana dopo il taglio dei tassi di interesse. Quale sarà l'andamento del mercato in seguito?

BlockBeats2025/09/24 07:47
Grande correzione dopo il taglio dei tassi: il mercato toro delle criptovalute è finito? | Osservazioni dei trader

Ultimo segnale di Powell: la Federal Reserve si sposta verso una posizione neutrale sotto la pressione dell'inflazione e dell'occupazione

Powell ha ammesso che l'attuale livello dei tassi di interesse rimane leggermente restrittivo, ma ciò ci permette di affrontare meglio eventuali sviluppi economici futuri.

BlockBeats2025/09/24 07:45
Ultimo segnale di Powell: la Federal Reserve si sposta verso una posizione neutrale sotto la pressione dell'inflazione e dell'occupazione