以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > Polygon > Info

2600萬TRX被盜背后的羅生門 后續_RON:TSC

Author:

Time:1900/1/1 0:00:00

導讀:隨著新一天的調查,更多證據被各方挖掘出來,本次事件的真相正在逐漸浮出水面,戲劇化程度堪比一場年度大戲。文末還附上了wojak的財富密碼。沒有讀過上一篇文章的讀者,請先移步閱讀本次事件第一集《2600萬TRX被盜背后的羅生門》

注:以下調查的信息收集全部來自于Discord頻道ScamWatch、Telegram群“TronBank抱團維權”,以及DappReview與關聯人的聊天記錄。

wojak反悔退款

自從5月3日晚上9點wojak出現并貼出一份退款對比名單之后,再次從Discord消失,在此期間很多人開始給wojak打上Scammer的標簽,并認為“他不會退款,可能已經開上蘭博基尼去度假了”,諸如此類言論不絕于耳。

5月5日中午12點

wojak再次現身,聲稱“我投入了8個小時寫工具來給所有人退款,等我寫完代碼回來發現大家都在把我想象成是一個騙子,而沒有意識到Tronbank才是放置后門坑了你們的人。你們原本會因此損失所有的投資。但在看到你們把我當成騙子而不是開發者后,我認為我沒有任何理由把TRX退還給你們”

此番言論遭到眾人反駁,wojak堅持認為自己所做的事情并不違法,自己也不是小偷,只是發起了一筆交易調用了智能合約,并且遵守了智能合約的規則。此后,wojak再也沒有表示過退款的可能性,而是讓所有人去找Tronbank進行索賠。

證據開始指向TSC開發者Khanh

5月5日中午12點

黃立成近一周陸續增持2600億枚PEPE,價值約49萬美元:5月14日消息,鏈上數據顯示,“麻吉大哥”黃立成(machibigbrother.eth)在近一周陸續買入了2600億枚PEPE,價值約271 ETH(約49萬美元),目前約有15%的未實現利潤。[2023/5/14 15:01:55]

在真相依舊處于眾說紛紜的迷霧之中時,telegram中某開發者發現了一條關鍵證據,進而扭轉了整個調查的方向,把更多的信息帶出水面。

TTX5N2wxLeyWBSNE6UeaBjCFZbpa2FH6jr該地址于4月28日部署了一個與事發TRXPro合約有同樣后門的“測試合約”,并在4月30日對后門進行了測試。

如上圖所示,TTX5N**該地址用同樣的方式發送了0.011911TRX調用withdraw函數,觸發后門,提走自己事先存入的約100TRX。

也就是說,在被盜時間約4天之前,竟然已經有人熟知此后門以及其調用方式。當我們去反編譯該測試合約并與TRXPro被盜合約對比時,不難發現:

反編譯工具:

https://www.trustlook.com/products/smartcontractguardian

這兩段代碼的后門部分完全一致!

而且更為神奇的是,“測試合約”的部署時間比項目方部署的正式合約竟然早了5小時23分鐘。

毫無疑問,TTX5N**地址與本次后門事件必定脫不了關系。

數字銀行基礎設施提供商Signzy完成約2600萬美元融資:9月26日消息,數字銀行基礎設施提供商Signzy宣布完成21億印度盧比(約合2600萬美元)新一輪融資,Gaja Capital領投,此前曾投資過該公司的Vertex Ventures和Arkam Ventures參投。

據悉,總部位于印度班加羅爾的Signzy通過區塊鏈智能合約進行生物識別的數字化KYC(了解你的客戶)解決方案,并利用區塊鏈技術實現銀行文檔和業務處理流程數字化,比如身份識別、背景調查、電子銀行保單發行等。目前,Signzy已經與全球240多家金融機構達成合作,其中包括印度四大銀行、萬事達卡和微軟。[2022/9/26 5:51:26]

而該地址的所有者是誰呢?

打開TSC的網站https://tronsmartcontract.space

點擊AboutUs

這正是TSC的開發者Khanh所擁有的地址

至此,Discord和tg群各路開發者開始梳理Khanh地址以及Tronbank開發者地址的合約部署、調用信息,梳理出以下時間線。

驚人的時間線

以上為Discord頻道中梳理的時間線,下面我們按照北京時間進行更細節的梳理。

4/28/20194:07PM

TronBank開發者部署了TRXPro的測試合約,該合約中通過反編譯并沒有發現后門,合約地址為:

https://tronscan.org/#/contract/TAWLPqFn33U7iaAfP6cXRdJXcBUc1ewCRJ

YFII突破2600美元關口 日內漲幅為2.41%:歐易OKEx數據顯示,YFII短線上漲,突破2600美元關口,現報2603.5美元,日內漲幅達到2.41%,行情波動較大,請做好風險控制。[2021/7/31 1:25:37]

4/28/20195:35PM

僅在一個半小時后,由TSC開發者Khanh所擁有的地址TTX5N**部署了上文提到的“測試合約”,該合約中存在后門代碼,合約地址為:

https://tronscan.org/#/contract/TYZ4oPdPmwZS9xTUXhnFtQkPFFTi2iAydz

4/28/201910:48AM

Tronbank開發者了部署TRXPro的正式版合約,該合約即被盜合約,其中有后門代碼,合約地址為:

https://tronscan.org/#/contract/TW9AE7u5QADp2uej9xdaNVTYtqsRuJZNxJ

4/28/201911:00PM

在12分鐘之后,TSC開發者Khanh調用TRXPro的正式版合約,并發送0.011011來測試后門。該筆交易記錄為:

https://tronscan.org/#/transaction/d6d89713ebdb98402ddfd1d454be394a5521c83b7d385ce2c394924a2b923c89

4/30/201910:12AM

美國新冠肺炎累計確診病例超260萬例:據美國約翰斯·霍普金斯大學實時數據,截至北京時間7月1日0時45分,美國新冠肺炎累計確診病例超260萬例,累計死亡126307例。[2020/7/1]

TSC開發者Khanh調用自己在4/28/20195:35PM部署的存在后門的“測試合約”,觸發后門,并取走自己充進去的100TRX,該筆交易記錄為:

https://tronscan.org/#/transaction/87bf173c126c4873ad333c02d4e352bacda9bfaae4d91d0bce156eb64bd5219f

5/3/20194:11AM

wojak調用TRXPro的正式版合約withdraw函數,第一筆轉入了0.000123,并沒有任何效果,交易記錄為:

https://tronscan.org/#/transaction/aabfc7b6cedb2e8ce055c7fdc7a62df558213c63a33092293886b0e4b58277e5

5/3/20194:12AM

1分鐘后,wojak再次調用TRXPro的正式版合約withdraw函數,轉入0.011911,成功觸發后門,提走合約余額2673萬TRX,交易記錄為:

https://tronscan.org/#/transaction/e26666a806e24697fd049e60cf83cf412f58d85cdb0493c014cef0d29d8bdc2e

動態 | 美國SEC起訴2600萬美元“加密”龐氏騙局的運營商:據coindesk報道,美國證券交易委員會(SEC)已起訴加利福尼亞州居民Daniel Pacheco,罪名是通過Pro Solutions LLC和IPro Network LLC出售未注冊證券并進行偽裝成加密貨幣的龐氏騙局。據報道,該計劃為投資者提供“積分”,理論上可將積分轉換為其公司旗下的數字資產PRO Currency。此外,該項目的投資者可以通過招募新成員加入網絡賺取額外積分或現金傭金,這是龐氏騙局的常見形式。據悉,Pacheco通過該計劃籌集了2600萬美元。[2019/5/24]

根據以上信息,可以歸納出兩個事實:

1.Tronbank上線之前的測試版本合約,沒有后門,但最終線上正式版存在后門;

2.TSC開發者Khanh在Tronbank測試版合約發布當天部署過一個有相同后門的合約,并且知道后門的調用方式,且在4月30日自己進行過測試。也就是說,該后門與TSC脫不了關系。

在與Tronbank團隊的溝通中,開發者提到,他們是使用TSC進行編譯的。

注:以下內容是基于現有事實依據的可能性探討,不代表最終結論和真相,請再次傳播時不要斷章取義。

在第一篇文章《2600萬TRX被盜背后的羅生門》中,我們曾提到過三種可能性,

可能性一:Tronbank開發者在實際部署的合約中夾雜私貨放置了后門,并成功欺騙了TSC完成了另一份沒有后門的代碼驗證。

可能性二:Tronbank團隊和TSC團隊合謀,部署了有后門的合約,同時TSC協助用另一個沒有后門的合約完成驗證。

可能性三:Tronbank團隊沒有在合約中放置后門,而是后門在合約部署過程中以某種方式產生。

根據以上掌握到的更新信息,第一種可能性被否決,因為整個事件中,TSC開發者是最早調用后門的人,并不存在不知情被欺騙的情況,而第三種可能性的概率極大地增加。

TSC集合了編譯、部署、驗證的一條龍服務,從理論上來說,如果開發者使用TSC進行編譯并部署,期間確實有可能增加后門代碼。

在事發當天5月3日,Discord上詢問為什么TRXPro的實際運行代碼與驗證代碼不一致時,Khank的回應如下:

上午7點22分回應:我剛起床聽到消息,讓我來掃描一下所有

晚上9點18分回應:各位抱歉,我也不知道為什么他們通過了我的代碼

而5月5日當Khank的地址部署過后門合約并且調用的證據出現后,在Discord網友的質疑下,Khanh的回應如下:

MrFahrenheit:你怎么解釋你的地址對另一個合約調用過可以觸發后門的交易?

Khanh:我的私鑰泄露了,github的密碼也泄露了

這個回應顯然過于蒼白,一方面人們質疑如果私鑰泄露為什么官網還掛著這個地址,另一方面該地址中還有28,052TRX沒有被轉走。

此時此刻根據已有的信息進行客觀的分析,存在的可能性依舊有以下幾種:

可能性一:Tronbank團隊和TSC團隊合謀,部署了有后門的合約,同時TSC協助用另一個沒有后門的合約完成驗證。

可能性二:Tronbank團隊沒有在合約中放置后門,而是后門在合約部署過程中以某種方式產生。

以上的兩種可能性中,目前的證據對于而言偏向于第二種可能性,Tronbank團隊目前正在多次與Khanh溝通,并將部分對話截圖貼出,Tronbank團隊堅持沒有放置任何的后門,而是指向TSC是真正放置后門的元兇。目前雖沒有決定性的證據顯示后門是由Khanh放置,但是TSC和Khanh自身與后門已經脫不了干系。

可能性三:Khanh的github賬號被盜,地址私鑰泄露,幕后黑手另有其人。

關于這一點依照現有的證據,可能性較低,Khanh的回應含糊其辭,也并沒有提供賬戶被盜的證據

至此最終的謎題仍未解開,這一場年度大戲尚未落下帷幕,更多的證據仍待挖掘。

wojak的財富密碼

整個事件中,wojak的那一筆神奇的交易依舊是關注本次事件的群眾口中一直談論的話題。究竟是什么樣的奇技巧能讓自動執行的代碼找到后門,并且觸發后門?

在DappReview與wojak的對話中,給出了答案:

wojak的靈感來自于2018年8月的一篇論文《TEETHER:GnawingatEthereumtoAutomaticallyExploitSmartContracts》

該論文主要講了什么呢?

基于底層的EVM指令,提出了存在漏洞的智能合約的一種廣義定義;

提出了TEETHER工具,該工具能夠對于智能合約的字節碼進行自動化的漏洞識別并生成相應的漏洞利用代碼;

對于以太坊區塊鏈中部署的38,757個智能合約進行了大規模的漏洞分析,其中TEETHER工具發現了815個合約中的漏洞,整個過程完全自動化。

用一個不恰當但是通俗的比喻來說:TEETHER工具就是一臺能自動從智能合約找漏洞并且提款的ATM機。

wojak基于這篇文章做了什么事情?

1.把TEETHER工具針對波場虛擬機做了適配

2.收集波場上所有智能合約

3.對所有的合約執行TEETHER工具來分析

4.找到可能的套利機會比如從合約A中以X的價格購買某Token,然后在合約B中以Y價格賣出,整個流程都是自動化執行而且合法

5.工具會產生一系列可能產生收益的交易列表

6.腳本自動執行并出發這些交易

本質上,那一筆神奇的交易就是這樣自動觸發的,連他自己都不知道發生了什么。至于wojak本身的行為是否可以定義為“黑客”,或者“違法”,此處暫且不展開深究。

有興趣研究這篇“財富密碼”的請看:

https://publications.cispa.saarland/2612/1/main.pdf

截至發稿,Tronbank已經宣布完成了鏈上投資數據的收集,統計完成后將按照原計劃發放賠付TRX。此外,TSC開發者Khanh已經關閉了個人Twitter和Facebook。

Tags:RONtronTROTSCFRONT幣tronlink波寶錢官網地址CentroFiRatsCoin Team Dao

Polygon
JEX上線周ETH期權0509公告_USDT:Aave SUSD

ETH看漲期權 代碼周ETH看漲0509期權標的ETH合約類型歐式看漲期權計價單位USDT最小價格單位0.0001USDT合約比例10:1.

1900/1/1 0:00:00
關于UBC交易大賽獎勵發放公告_區塊鏈:區塊鏈技術通俗講解科普

尊敬的BihuEx用戶:UBC火熱交易大賽,已結束。由于獲獎人數過多,僅公布前十名。恭喜以下前十位用戶:TOP1:71**14獎勵1888UBCTOP2:72**34獎勵888UBCTOP3:1.

1900/1/1 0:00:00
關于BitFinex平臺幣LEO額度預約活動公告_GON:honey幣錢包

關于BitFinex平臺幣LEO額度預約活動公告 2019-05-06 尊敬的用戶: DragonEx將于2019年5月6日11:00(UTC8)開啟BitFinex平臺幣LEO額度預約活動.

1900/1/1 0:00:00
法國股市監管機構發布數字資產交易警告_AMF:CHA

根據4月9日發布的一份公告,法國股市權威監管機構AMF已就一家提供數字資產交易和外匯市場投資培訓及軟件服務的公司向公眾發出警告.

1900/1/1 0:00:00
Matic活動結束公告_MAT:Eristica

親愛的用戶: Binance已完成Matic活動,所有Matic獎勵已全部分發,請用戶在“用戶中心-分發記錄”查看分發結果.

1900/1/1 0:00:00
幣世界早間內參:Bitfinex事件進展 微信禁止虛擬貨幣交易_ASC:數字貨幣和加密貨幣的區別是什么

1.微信修訂支付協議:商戶不得從事虛擬貨幣等非法交易。2.法國金融市場管理局年報:已向118家涉及加密資產活動的實體或網站發出警告。3.比特大陸內部比特幣挖礦業務的算力比一個月前減少了88%.

1900/1/1 0:00:00
ads