多方计算(MPC)钱包提供商 Liminal 于 7 月 19 日发布了一份关于前一天 WazirX 黑客攻击事件的事后报告,声称其用户界面不应对此次攻击负责。根据该报告,黑客攻击发生的原因是三台 WazirX 设备被入侵。

Liminal 还声称,如果 WazirX 提供了其他三个签名,其多重签名钱包就会提供第四个签名。这意味着攻击者只需入侵三台设备即可实施攻击。该钱包提供商声称,该钱包是在 WazirX 的授意下这样设置的。

在 7 月 18 日的社交媒体帖子中,WazirX 声称其私钥是用硬件钱包保护的。WazirX 表示,这次攻击 "源于 Liminal 界面上显示的数据与交易实际内容之间的差异"。

根据 Liminal 的报告,WazirX 的一台设备发起了涉及 Gala Games(GALA)令牌的有效交易。作为回应,Liminal 的服务器提供了一个 "safeTxHash",验证了交易的有效性。然而,攻击者随后用一个无效的哈希值替换了该交易哈希值,导致交易失败。

Liminal 认为,攻击者能够更改哈希值这一事实意味着 WazirX 的设备在尝试交易之前就已经被入侵。

攻击者随后又发起了两笔交易:一笔 GALA 交易和一笔 Tether (USDT) 转账。在这三笔交易中,攻击者分别使用了不同的 WazirX 管理帐户,总共使用了三个帐户。三笔交易全部失败。

失败的 WazirX USDT 交易。来源:Liminal, EtherscanLiminal, Etherscan

在发起这三笔失败的交易后,攻击者从交易中提取了签名,并用它们发起了新的第四笔交易。第四笔交易 "以这样一种方式制作,即用于验证策略的字段使用的是合法的交易详细信息",并且 "使用了失败的 USDT 交易中的 Nonce,因为那是最新的交易"。

由于使用了这些 "合法的交易细节",Liminal 服务器批准了交易并提供了第四个签名。因此,交易在以太坊网络上得到确认,导致资金从联合多重签名钱包转移到攻击者的以太坊账户。

Liminal否认其服务器导致Liminal用户界面显示错误信息。相反,它声称不正确的信息是由攻击者提供的,攻击者入侵了 WazirX 计算机。在回答所提出的问题 "用户界面如何显示与交易中实际有效载荷不同的值?Liminal 说:

"根据我们的日志,鉴于受害者共享交易的三台设备向 Liminal 的服务器发送了恶意有效载荷,我们有理由相信,本地机器被入侵后,攻击者完全有权限修改有效载荷,并在用户界面上显示误导性的交易详情。"

Liminal 还声称,如果 WazirX 管理员提供了其他三个签名,其服务器会自动提供第四个签名。Liminal公司称,"只有在从客户端收到所需数量的有效签名后,才会提供最终签名",并补充说,在这种情况下,"交易得到了我们客户三名员工的授权和签名"。

多签名钱包 "是WazirX公司在加入Liminal公司之前根据其配置部署的",并且是 "根据WazirX公司的要求""导入 "到Liminal公司的。

相关内容 WazirX 外泄事件后记:拆除价值 2.3 亿美元的攻击

WazirX 的帖子声称,它已经实施了 "强大的安全功能"。例如,它要求所有交易必须由五名密钥持有者中的四名确认。其中四把钥匙属于 WazirX 员工,一把属于 Liminal 团队。此外,它还要求 WazirX 的三名密钥持有者使用硬件钱包。WazirX 公司表示,所有目标地址都必须提前添加到白名单中,"Liminal 公司在界面上指定并协助了白名单的添加"。

尽管采取了所有这些预防措施,但攻击者 "似乎有可能破坏了这些安全功能,导致盗窃发生"。WazirX 称此次攻击为 "不可抗力事件,超出了其控制范围"。即便如此,该公司仍誓言 "将不遗余力地寻找和追回资金"。

据估计,在 WazirX 的攻击中损失了 2.35 亿美元。这是自 5 月 31 日 DMM 漏洞攻击以来最大的一次集中式交易所黑客攻击,那次攻击造成了 3.05 亿美元的更大损失。