pNetwork遭到黑客攻击,pBTC-on-BSC跨链桥受损,损失277 BTC。开发团队及时响应,迅速暂停受影响的桥,修复漏洞并增强安全措施。项目团队重申会补偿损失并持续改进安全性,公开与社区沟通以收集反馈和建议。
前言:除了 pBTC-on-BSC 之外,所有桥接资产都是安全的。除了 pBTC-on-BSC 之外的所有桥接资产 没有风险 。
我们首先要表达对事件的遗憾,并向你保证我们已经停止了攻击,并正在努力恢复整个系统的运作。我们想重申,团队致力于长期推动该项目,我们将利用这次经验学习并变得更强大。
我们正在多个方面工作,寻找优先为 pBTC-on-BSC 持有者恢复价值的解决方案,同时为 pNetwork 社区维持项目价值。
如果你想直接与我们联系或获取实时更新,可以加入我们的 Telegram 群组。
2021 年 9 月 19 日 UTC 时间下午 5:20,pNetwork 系统遭到黑客攻击,攻击者对多个 pTokens 桥进行了攻击。然而,攻击仅在 pBTC-on-BSC 跨链桥上成功,该桥被利用,盗取了 277 BTC,损失来自 pBTC-on-BSC 的抵押品。第一次攻击交易为:
https://bscscan.com/tx/0x0eb55e02bce39ec1d2d2e911eca7dcca54e74841b53412c078185e43c5a2a551
虽然他们试图攻击 pBTC-on-BSC、TLOS-on-BSC、PNT-on-BSC、pBTC-on-ETH、TLOS-on-ETH、pSAFEMOON-on-ETH,但他们仅成功盗取了 pBTC-on-BSC 桥的 BTC 抵押品。
我们想向大家重申,pBTC-on-BSC 是唯一成功被攻击的桥接。其他桥接,如 pBTC-on-ETH 或 pBTC-on-EOS 没有受到影响。除了 pBTC-on-BSC 之外,所有桥接的资金都是安全的。
这是 pNetwork 第一次直接受到攻击。
攻击者通过从 Binance 提取 BNB 代币( https://bscscan.com/tx/0x23db0ee27e10517dea0659a743fd6df92d482ad6796851c71127e5049e7bbd88 )为其 0x2bf5693dd3a5cea1139c4510fdce120cf042c934 账号进行资金充填,然后使用该账户部署了一组特意设计的智能合约,以利用 pNetwork 节点所关注的 peg-out 指令。
这些智能合约创建了一系列事件日志:其中一个是合法的 peg-out 请求,而其他是由攻击者的智能合约发出的故障 peg-out 请求,而非来自 pToken 的请求。
由于 Rust 代码中的一个漏洞,负责提取这些日志事件的部分,合法的和故障的日志都被提取并错误地处理。
随后,攻击者将盗来的 BTC 移动到一系列地址中,这些地址在撰写时仍持有这些资金。
以下是已知属于攻击者的地址列表:
技术团队迅速检测到潜在的恶意操作并进行干预。攻击于 UTC 时间下午 5:20 开始,第一次发现异常行为是下午 5:33,下午 5:40 时主要桥接被停止,下午 5:59 时所有桥接都被停止。团队开始调查并识别出被攻击的漏洞——在进一步调查并修复根本问题进行的同时,桥接处于暂时暂停状态。
在技术层面上,我们识别出漏洞并在我们惯常的外部审计公司支持下着手修复。针对被攻击的 pBTC-on-BSC 桥的修复在 UTC 时间下午 7:45 实施。
与此同时,确保其他所有桥接的资金安全是我们的首要任务。
在重新激活之前,我们正在详细审查所有桥接,以找出相同和类似的潜在漏洞。只要确认安全,我们将逐步重新激活这些桥接,同时采取额外的安全措施。已经重新激活的桥接有 pBTC-on-EOS、pBTC-on-Telos、pLTC-on-EOS 和 pUOS-on-Ultra——这些都没有受到攻击影响。
虽然我们已经确认除了 pBTC-on-BSC 外没有其他桥接受到攻击,但逐步再激活桥接可以在恢复正常运营之前进行额外的安全检查。
在重新激活桥接时,我们还将增加额外的安全措施(在风险管理部分有更多信息)。目前,我们也正在对交易进行额外检查,在交易广播之前——这并不是必要的,但我们暂时这样做以确保安全并保持谨慎。
在追踪攻击者方面,我们在 UTC 时间下午 6:40 识别并收集了黑客用于攻击的 BTC 地址,并在攻击后立即报告给交易所。这很重要,以便在这些资金转移到这些平台时,交易所可以介入,因为它们目前已全部被列入黑名单。
盗取的 BTC 目前仍在黑客的 BTC 地址上,自攻击以来未被转移。
我们向攻击者提供了 1,500,000 美元的漏洞奖金,如果他们归还资金(这在兰下午 https://bscscan.com/tx/0x5937ba4b846dfdae2119ff674716db6b9dabd264eec2f7c7b3f1b25889006ccb 交易中也有所传达)。我们尚未收到回复。致黑帽黑客:我们仍保持此提议。
同时,我们继续追踪攻击者留下的痕迹,并与一些外部方合作。我们非常感谢社区中所有帮助我们的人。
从生态系统的角度来看,我们直接联系了与我们合作的交易所和项目,告知他们当前的情况。我们对获得的支持深表感激。
此次攻击仅影响了 pBTC-on-BSC 桥接。任何持有其他 pTokens 的用户并未受到影响。
如果你目前持有 pBTC-on-BSC,那么你受到了影响,我们正在努力寻找一种解决方案,以补偿你因攻击而损失的价值,同时维持 pNetwork 社区的项目价值。
如果你之前持有 pBTC-on-BSC 并已兑换为其他资产(因此你目前不再持有 pBTC-on-BSC),那么你不在补偿计划之内。
作为一个社区,我们对 pNetwork 有长期目标,我们将利用这次攻击经验改进并变得更强大。pNetwork 将继续构建和创新,优先关注用户的安全。
从风险管理的角度来看,我们正在对系统实施额外的安全措施。我们在广播之前增加了对已签名交易的额外检查。此外,我们还在 pNetwork 系统中实施了对处理交易的额外检查,以在特定情况下触发保护措施。这些将永久启用。
在 2020 年 9 月,对协议进行了初步的安全审计后,项目引入了与 Cryptonics Consulting 的持续安全审计过程,该过程仍将继续,因为它提供了代码库持续监控和外部审查。虽然当前情况没有利用到它,但我们认为这项工作是对协议的整体安全和进展作出积极贡献的重要组成部分。
我们与知名的安全审计公司保持联系,以获得整个代码库的额外审计。我们预计这一活动将成为一项反复进行的任务,其结果将持续与社区分享。
我们正在考虑推出一个针对白帽黑客的漏洞奖金计划,以增强系统的安全性。pNetwork 代码库的开源性质使白帽黑客能够识别代码中的潜在漏洞,并安全地报告,而不影响用户,以换取经济利益。
展望未来,寻找补偿当前 pBTC-on-BSC 持有者的解决方案是我们的首要任务,以补偿因攻击而损失的价值,同时维持项目在 pNetwork 社区的价值。
我们已向攻击者提供了 1,500,000 美元的漏洞奖金,如果他们归还资金。我们尚未收到回复。被盗资金仍在其 BTC 地址上,自攻击以来未被转移。我们将再等几天,以便给攻击者一个汇报的机会,然后再推进补偿计划的具体步骤。
向前发展的步骤最终是一个社区决定,而不是团队的决定。我们希望在 pNetwork 中维护长期价值,我们认为,实现这一目标的关键组成部分是让相关方分享他们的反馈和建议。
团队将继续在整个系统恢复正常运营时更新社区。
与此同时,如果攻击者未归还资金,将为补偿当前 pBTC-on-BSC 持有者因攻击而损失的价值提出步骤方案,供大家审查。有多种可能的解决方案,例如,pNetwork 在过去几个月经历了自然增长,导致总锁仓价值和跨链交易量增加,从而为项目带来了积极的回报——主要是 BTC——这些可以部分重新导向用户补偿。不过最重要的是,项目未来的道路是 pNetwork 社区的共决。提案将在 pNetwork DAO 中开放,以便 PNT 代币持有者有机会投票,并帮助寻找对所有相关方都公平的解决方案。有关更多细节,将随后提供。
总结,我们致力于为受到该事件消极影响的人做得更好。我们致力于该行业,并持续构建创新产品。我们要感谢在这个困难时期支持我们的每一个人,并承诺一起变得更加强大。
pNetwork 团队
- 原文链接: medium.com/pnetwork/pnet...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!