Bitget App
Cмартторгівля для кожного
Купити криптуРинкиТоргуватиФ'ючерсиEarnWeb3ЦентрДокладніше
Торгувати
Cпот
Купуйте та продавайте крипту
Маржа
Збільшуйте капітал й ефективність коштів
Onchain
ончейн-торгівля без зайвих зусиль
Конвертація і блокова торгівля
Конвертуйте криптовалюту в один клац — без комісій
Огляд
Launchhub
Скористайтеся перевагою на старті і почніть заробляти
Копіювати
Копіюйте угоди елітних трейдерів в один клац
Боти
Простий, швидкий і надійний торговий бот на базі ШІ
Торгувати
Фʼючерси USDT-M
Фʼючерси, розрахунок за якими відбувається в USDT
Фʼючерси USDC-M
Фʼючерси, розрахунок за якими відбувається в USDC
Фʼючерси Coin-M
Фʼючерси, розрахунок за якими відбувається в різни
Огляд
Посібник з фʼючерсів
Шлях фʼючерсної торгівлі від початківця до просунутого трейдера
Фʼючерсні промоакції
На вас чекають щедрі винагороди
Bitget Earn
Різноманітні продукти для примноження ваших активів
Simple Earn
Здійснюйте депозити та зняття в будь-який час, щоб отримувати гнучкий прибуток без ризику
Ончейн Earn
Отримуйте прибуток щодня, не ризикуючи основним капіталом
Структуровані продукти Earn
Надійні фінансові інновації для подолання ринкових коливань
VIP та Управління капіталом
Преміальні послуги для розумного управління капіталом
Позики
Безстрокове кредитування з високим рівнем захисту коштів
Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK

Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK

BlockBeatsBlockBeats2025/09/24 07:46
Переглянути оригінал
-:BlockBeats

Зловмисник за допомогою серії операцій, включаючи виклик функції execTransaction контракту Gnosis Safe Proxy та контракту MultiSend, поступово видаляв інших власників, врешті-решт захопив контракт і зловмисно здійснив емісію токенів UXLINK.

Оригінальна назва: «Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK»
Джерело: ExVul Security


Опис події


23 вересня відбувся витік приватного ключа мультипідписного гаманця проєкту UXLINK, що призвело до крадіжки криптовалютних активів на суму близько 11.3 мільйонів доларів, які були розподілені та переведені на декілька централізованих (CEX) і децентралізованих (DEX) бірж. Відразу після атаки ми разом із UXLINK провели розслідування та аналіз цієї атаки, а також відстежували рух коштів. UXLINK терміново звернувся до основних бірж із проханням заморозити підозрілі кошти, подав заяву до поліції та відповідних органів для отримання юридичної підтримки та повернення активів. Більшість активів хакера вже були позначені та заморожені основними біржами, що максимально знизило подальші ризики для спільноти. Команда проєкту пообіцяла залишатися прозорою перед спільнотою, а ExVul продовжить аналізувати та відстежувати розвиток подій.


Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 0

()


Останні новини


У процесі переміщення коштів хакера, кошти, що надійшли на біржі, були заморожені. За попереднім аналізом блокчейну було виявлено, що хакер, який раніше викрав активи UXLINK, ймовірно, сам став жертвою фішингової атаки Inferno
Drainer. Після перевірки було встановлено, що близько 542 мільйонів токенів $UXLINK, незаконно отриманих хакером, були викрадені за допомогою методу «авторизованого фішингу».





Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 1


Аналіз атаки


1. Раніше через зловмисні дії або витік приватного ключа одного з власників мультипідпису, зловмисна адреса була додана до мультипідписного акаунта, а поріг підпису (threshold) контракту було скинуто до 1, тобто для виконання операцій з контрактом достатньо підпису лише одного акаунта. Хакер встановив нову адресу Owner: 0x2EF43c1D0c88C071d242B6c2D0430e1751607B87.

Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 2

()


2. Спочатку зловмисник викликав функцію execTransaction у контракті Gnosis Safe Proxy. Ця функція стала точкою входу для зловмисного видалення учасників мультипідпису, і всі подальші зловмисні дії виконувалися в рамках цієї транзакції.

Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 3

()


3. Під час виклику execTransaction зловмисник у параметрі data вказав зловмисну дію: виклик через delegatecall контракту Safe: Multi Send Call
Only 1.3.0.

Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 4


Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 5

()


4. У функції multiSend контракту Safe: Multi Send Call Only 1.3.0 виконання повертається до функції removeOwner у контракті Gnosis Safe Proxy. Конкретно: зловмисник через delegatecall до контракту-реалізації MultiSend запускає multiSend у контексті проксі-контракту; потім multiSend, згідно з параметрами, сконструйованими зловмисником, через call викликає removeOwner у Gnosis Safe Proxy, видаляючи існуючу адресу Owner.

Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 6


Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 7


Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 8

()


5. Ключовим для успішного виклику є виконання умови msg.sender== address(this). У функції removeOwner для запобігання зовнішнім викликам контракт встановлює перевірку authorized, яка зазвичай вимагає, щоб викликачем був сам контракт (msg.sender == address(this)). Тому тільки коли внутрішній процес контракту викликає removeOwner, ця функція буде успішно виконана.

Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 9


Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 10


6. Хакер за допомогою описаного вище методу по черзі видаляв інших Owner із мультипідпису, порушуючи механізм мультипідпису та зрештою захопивши контроль над контрактом.

Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 11


7. Таким чином, зловмисник, неодноразово повторюючи ці кроки, повністю зруйнував початковий механізм безпеки мультипідпису. На цьому етапі для проходження перевірки мультипідпису достатньо підпису лише одного зловмисного Owner, що дозволяє повністю контролювати контракт.

Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 12

()


Висновок


Через зловмисні дії або витік приватного ключа одного з Owner мультипідпису, зловмисник додав свою адресу до учасників мультипідпису та встановив поріг підпису (threshold) Gnosis Safe Proxy на 1, що повністю зруйнувало початковий дизайн безпеки мультипідпису. Після цього один зловмисний Owner міг проходити перевірку мультипідпису. Зловмисник поступово видаляв інших Owner із контракту, зрештою повністю захопивши контроль над контрактом і перевівши активи, а також зловмисно здійснивши емісію токенів $UXLINK у мережі.


Ця атака підкреслює ключову роль управління мультипідписом у безпеці блокчейну. Незважаючи на те, що проєкт використовував механізм Safe мультипідпису та мав декілька мультипідписних акаунтів, через недоліки в управлінні цей механізм виявився неефективним. Команда ExVul рекомендує проєктам максимально децентралізувати управління мультипідписом, наприклад, щоб різні учасники зберігали приватні ключі окремо та використовували різноманітні способи їх зберігання, що дозволить мультипідпису дійсно забезпечувати належний рівень безпеки.


Додаток


Нижче наведені підозрювані адреси хакера, відстежені командою ExVul у блокчейні:


Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 13


Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 14


Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK image 15


0

Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.

PoolX: Заробляйте за стейкінг
До понад 10% APR. Що більше монет у стейкінгу, то більший ваш заробіток.
Надіслати токени у стейкінг!

Вас також може зацікавити

Pyth оголосила про запуск Pyth Pro: трансформація ланцюга постачання ринкових даних

Pyth Pro має на меті надати інституціям прозорий і комплексний огляд даних, що охоплює всі класи активів і географічні регіони на світових ринках, усуваючи неефективність, «сліпі плями» та зростаючі витрати в традиційному ланцюжку постачання ринкових даних.

深潮2025/09/24 13:36
Pyth оголосила про запуск Pyth Pro: трансформація ланцюга постачання ринкових даних

Стейблкоїни + хороші монети + новий perpetual DEX: досвід інвестиційного портфеля скромного "лунгера"

Як побудувати всепогодний криптовалютний інвестиційний портфель у бичачому та ведмежому ринках?

深潮2025/09/24 13:36

Бум, падіння та втеча: історія розчарування класичних VC у Web3

Криптовалюта ніколи не була питанням віри, це лише примітка до циклів.

深潮2025/09/24 13:35
Бум, падіння та втеча: історія розчарування класичних VC у Web3

Звіт Delphi Digital: Plasma — можливості на ринку в трильйон доларів

Блокчейн стейблкоїнів з нульовими комісіями націлений на трильйонний ринок розрахунків.

深潮2025/09/24 13:35
Звіт Delphi Digital: Plasma — можливості на ринку в трильйон доларів