Bitget App
Trading lebih cerdas
Beli kriptoPasarTradingFuturesEarnWeb3WawasanSelengkapnya
Trading
Spot
Beli dan jual kripto dengan mudah
Margin
Perkuat modalmu dan maksimalkan efisiensi dana
Onchain
Trading Onchain, Tanpa On-Chain
Konversi & perdagangan blok
Konversi kripto dengan satu klik dan tanpa biaya
Jelajah
Launchhub
Dapatkan keunggulan lebih awal dan mulailah menang
Copy
Salin elite trader dengan satu klik
Bot
Bot trading AI yang mudah, cepat, dan andal
Trading
Futures USDT-M
Futures diselesaikan dalam USDT
Futures USDC-M
Futures diselesaikan dalam USDC
Futures Koin-M
Futures diselesaikan dalam mata uang kripto
Jelajah
Panduan futures
Perjalanan pemula hingga mahir di perdagangan futures
Promosi Futures
Hadiah berlimpah menantimu
Ringkasan
Beragam produk untuk mengembangkan aset Anda
Earn Sederhana
Deposit dan tarik kapan saja untuk mendapatkan imbal hasil fleksibel tanpa risiko
Earn On-chain
Dapatkan profit setiap hari tanpa mempertaruhkan modal pokok
Earn Terstruktur
Inovasi keuangan yang tangguh untuk menghadapi perubahan pasar
VIP dan Manajemen Kekayaan
Layanan premium untuk manajemen kekayaan cerdas
Pinjaman
Pinjaman fleksibel dengan keamanan dana tinggi
Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS

Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS

BlockBeatsBlockBeats2025/09/24 07:46
Tampilkan aslinya
Oleh:BlockBeats

Penyerang melalui serangkaian operasi, termasuk memanggil fungsi execTransaction dari kontrak Gnosis Safe Proxy dan kontrak MultiSend, secara bertahap menghapus Owner lain, akhirnya mengambil alih kontrak dan secara jahat mencetak token UXLINK.

Judul Asli: "Analisis Teknis UXLINK Dicuri Sekitar 11.3 Juta Dolar AS"
Sumber Asli: ExVul Security


Deskripsi Kejadian


Pada 23 September, kunci privat dompet multi-signature proyek UXLINK bocor, menyebabkan aset mata uang kripto senilai sekitar 11.3 juta dolar AS dicuri dan telah dipindahkan secara tersebar ke beberapa bursa terpusat (CEX) dan terdesentralisasi (DEX). Segera setelah serangan terjadi, kami bersama UXLINK menyelidiki dan menganalisis serangan ini serta memantau aliran dana. UXLINK segera menghubungi bursa-bursa utama untuk meminta pembekuan dana yang mencurigakan, telah melaporkan kepada polisi dan lembaga terkait untuk mencari dukungan hukum dan pemulihan aset. Sebagian besar aset hacker telah ditandai dan dibekukan oleh bursa-bursa utama, sehingga meminimalkan risiko lebih lanjut bagi komunitas. Pihak proyek berjanji akan tetap transparan kepada komunitas, dan ExVul juga akan terus menganalisis serta memantau perkembangan kejadian ini.


Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 0

()


Perkembangan Terbaru


Dalam proses perpindahan dana hacker, dana yang masuk ke bursa telah dibekukan. Melalui pelacakan awal di blockchain ditemukan bahwa hacker yang sebelumnya mencuri aset UXLINK diduga menjadi korban serangan phishing Inferno
Drainer. Setelah diverifikasi, sekitar 542 juta token $UXLINK yang diperoleh secara ilegal telah dicuri melalui metode "phishing otorisasi".





Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 1


Analisis Serangan


1. Sebelumnya, karena Owner multi-signature pada kontrak melakukan operasi jahat atau terjadi kebocoran kunci privat, alamat jahat ditambahkan sebagai akun multi-signature, sementara ambang tanda tangan (threshold) kontrak diatur ulang menjadi 1, yaitu hanya membutuhkan tanda tangan satu akun untuk menjalankan operasi kontrak. Hacker menetapkan alamat Owner baru menjadi 0x2EF43c1D0c88C071d242B6c2D0430e1751607B87.

Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 2

()


2. Penyerang pertama-tama memanggil fungsi execTransaction dalam kontrak Gnosis Safe Proxy. Fungsi ini menjadi pintu masuk untuk menghapus anggota multi-signature secara jahat, dan semua operasi jahat selanjutnya dijalankan di dalam transaksi ini.

Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 3

()


3. Saat memanggil execTransaction, penyerang menentukan operasi jahat dalam parameter data: memanggil kontrak implementasi Safe: Multi Send Call
Only 1.3.0 melalui delegatecall.

Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 4


Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 5

()


4. Dalam fungsi multiSend pada Safe: Multi Send Call Only 1.3.0, alur eksekusi kembali ke fungsi removeOwner pada kontrak Gnosis Safe Proxy. Proses spesifiknya adalah: penyerang terlebih dahulu memanggil kontrak implementasi MultiSend melalui delegatecall pada kontrak proxy, sehingga berjalan dalam konteks kontrak proxy; kemudian, multiSend berdasarkan parameter yang dibuat penyerang, memanggil kembali kontrak Gnosis Safe Proxy itu sendiri dengan cara call dan memicu fungsi removeOwner, sehingga menghapus alamat Owner yang ada.

Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 6


Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 7


Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 8

()


5. Kunci keberhasilan pemanggilan ini adalah memenuhi kondisi msg.sender== address(this). Dalam fungsi removeOwner, untuk mencegah pemanggilan langsung dari luar, kontrak menetapkan verifikasi authorized, di mana logika internalnya biasanya mengharuskan pemanggil adalah kontrak itu sendiri (msg.sender == address(this)). Oleh karena itu, hanya ketika proses internal kontrak memanggil dirinya sendiri, removeOwner dapat berhasil dijalankan.

Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 9


Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 10


6. Hacker menggunakan metode di atas untuk menghapus Owner lain dalam multi-signature satu per satu, merusak mekanisme multi-signature dan akhirnya mengambil alih kontrak.

Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 11


7. Sampai di sini, penyerang dengan terus mengulangi langkah-langkah di atas, menyebabkan mekanisme keamanan multi-signature yang lama benar-benar gagal. Pada saat ini, hanya dengan tanda tangan satu Owner jahat sudah cukup untuk melewati verifikasi multi-signature, sehingga dapat mengendalikan kontrak sepenuhnya.

Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 12

()


Ringkasan


Karena Owner multi-signature melakukan operasi jahat atau terjadi kebocoran kunci privat, penyerang menambahkan alamat jahat sebagai anggota multi-signature dan mengatur ambang tanda tangan (threshold) Gnosis Safe Proxy menjadi 1, sehingga desain keamanan multi-signature yang lama benar-benar gagal. Setelah itu, satu Owner jahat saja sudah cukup untuk melewati verifikasi multi-signature. Penyerang kemudian secara bertahap menghapus Owner lain dalam kontrak, akhirnya mengendalikan kontrak sepenuhnya, dan selanjutnya memindahkan aset kontrak serta mencetak token $UXLINK secara jahat di blockchain.


Insiden serangan ini menyoroti peran penting manajemen multi-signature dalam keamanan blockchain. Meskipun proyek ini menggunakan mekanisme multi-signature Safe dan mengonfigurasi beberapa akun multi-signature, karena metode manajemen yang cacat, akhirnya desain multi-signature menjadi tidak berguna. Tim ExVul menyarankan agar pihak proyek sebisa mungkin menerapkan desentralisasi dalam manajemen multi-signature, misalnya dengan membiarkan anggota yang berbeda menyimpan kunci privat secara terpisah, serta menggunakan berbagai metode penyimpanan kunci privat, sehingga memastikan mekanisme multi-signature benar-benar memberikan perlindungan keamanan yang seharusnya.


Lampiran


Berikut adalah alamat yang diduga milik hacker yang dilacak di blockchain oleh tim ExVul:


Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 13


Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 14


Analisis teknis pencurian UXLINK sekitar 11,3 juta dolar AS image 15


0

Disclaimer: Konten pada artikel ini hanya merefleksikan opini penulis dan tidak mewakili platform ini dengan kapasitas apa pun. Artikel ini tidak dimaksudkan sebagai referensi untuk membuat keputusan investasi.

PoolX: Raih Token Baru
APR hingga 12%. Selalu aktif, selalu dapat airdrop.
Kunci sekarang!

Kamu mungkin juga menyukai

Pyth Mengumumkan Peluncuran Pyth Pro: Membentuk Ulang Rantai Pasokan Data Pasar

Pyth Pro bertujuan untuk menyediakan pandangan data yang transparan dan komprehensif bagi institusi, mencakup berbagai kelas aset dan wilayah geografis di pasar global, serta menghilangkan ketidakefisienan, titik buta, dan biaya yang terus meningkat dalam rantai pasokan data pasar tradisional.

深潮2025/09/24 13:36
Pyth Mengumumkan Peluncuran Pyth Pro: Membentuk Ulang Rantai Pasokan Data Pasar

Stablecoin + Koin Bagus + DEX Perpetual Baru: Berbagi Portofolio Investasi Seorang Penggemar Airdrop yang Rendah Hati

Bagaimana membangun portofolio investasi kripto yang tahan sepanjang waktu di pasar bullish dan bearish?

深潮2025/09/24 13:36

Demam, Kejatuhan, dan Pelarian: Sejarah Kekecewaan VC Klasik terhadap Web3

Crypto bukanlah sebuah keyakinan, melainkan hanya catatan kaki dari siklus.

深潮2025/09/24 13:35
Demam, Kejatuhan, dan Pelarian: Sejarah Kekecewaan VC Klasik terhadap Web3

Laporan Riset Delphi Digital: Plasma, Membidik Peluang di Pasar Triliunan

Blockchain stablecoin tanpa biaya transaksi menargetkan pasar penyelesaian senilai triliunan dolar AS.

深潮2025/09/24 13:35
Laporan Riset Delphi Digital: Plasma, Membidik Peluang di Pasar Triliunan