慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

By:Lisa@ 慢霧 AML 團隊

隨着 DeFi、NFT、跨鏈橋等項目的火熱發展,黑客攻擊事件也層出不窮。有趣的是,據慢霧統計,80% 的黑客在洗幣過程中都使用了混幣平台 Tornado.Cash,本文以 KuCoin 被盜事件為例,試圖從追蹤分析過程中找到一絲揭開 Tornado.Cash 匿名性的可能。

事件概述

據 KuCoin 官網公告,北京時間 2020 年 9 月 26 日凌晨,KuCoin 交易所的熱錢包地址出現大量異常的代幣提現,涉及 BTC、ETH 等主流幣以及 LINK、OCEN 等多種代幣,牽動了無數用戶的心。

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

圖 1

據慢霧 AML 團隊統計,本次事件被盜資金超 2.7 億美元,具體如下圖:

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

圖 2

值得注意的是,我們全面追蹤后發現黑客在這次攻擊事件中大量使用了 Tornado.Cash 來清洗 ETH。在這篇文章中,我們將着重說明黑客如何將大量 ETH 轉入到 Tornado.Cash,並對 Tornado.Cash 的轉出進行分析,以分解出被盜資金可能流向的地址。

Tornado.Cash 是什麼?

Tornado.Cash 是一種完全去中心化的非託管協議,通過打破源地址和目標地址之間的鏈上鏈接來提高交易隱私。為了保護隱私,Tornado.Cash 使用一個智能合約,接受來自一個地址的 ETH 和其他代幣存款,並允許他們提款到不同的地址,即以隱藏發送地址的方式將 ETH 和其他代幣發送到任何地址。這些智能合約充當混合所有存入資產的池,當你將資金放入池中(即存款)時,就會生成私人憑據(隨機密鑰),證明你已執行了存款操作。而後,此私人憑據作為你提款時的私鑰,合約將 ETH 或其他代幣轉移給指定的接收地址,同一用戶可以使用不同的提款地址。

如何轉入?

攻擊得手后,黑客開始大範圍地將資金分批轉移到各大交易所,但還沒來得及變現就被多家交易所凍結了。在經歷了白忙一場的洗錢后,黑客將目光轉向了 DeFi。

據慢霧 AML 旗下 MistTrack 反洗錢追蹤系統顯示,黑客 (0xeb31…c23) 先將 ERC20 代幣分散到不同的地址,接着使用 Uniswap、1inch 和 Kyber 將多數 ERC20 代幣換成了 ETH。

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

圖 3

大部分 ERC20 代幣兌換成 ETH 后,被整合到了以下主要地址:

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

表 1

在對 ETH 和 ERC20 代幣進行完整追蹤后,我們梳理出了資金是如何在黑客地址間移動,並分解出了資金是以怎樣的方式進入 Tornado.Cash。

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

圖 4

黑客將資金按時間先後順序轉入 Tornado.Cash 的詳情如下:

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

表 2

轉到了哪?

猜想

1. 巨額的 ETH 進入 Tornado.Cash,會集中表現出一些可追蹤的特徵。
2. 以黑客急於變現的行為分析,猜想黑客將資金存入 Tornado.Cash 後會隨即提款,或下次存入時提款。
3. 分析攻擊者使用洗幣平台的方式和行為,可以獲得資金的轉移地址。

可能的鏈上行為

1. 資金從 Tornado.Cash 轉出的時間範圍與黑客將資金轉入 Tornado.Cash 的時間範圍近似(轉出會延後於轉入)。
2. 一定時間段內,從 Tornado.Cash 轉出的資金會持續轉出到相同地址。

驗證

以黑客地址 (0x34a…c6b) 為例:

如表 2 結果所述,黑客在 2020-10-23 16:06:28 ~ 2020-10-26 10:32:24 (UTC) 間,以每次 100 ETH,存 115 次的方式將 11,500 ETH 存入 Tornado.Cash。為了方便說明,我們只截取了該地址在 2020-10-24 3:00:07~6:28:33 (UTC) 間的存款記錄,如下圖:

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

圖 5

接着,我們查看_Tornado.Cash:100 ETH_合約的交易記錄,找到地址 (0x34a…c6b) 在同一時間段(即 2020-10-24 3:00:07~6:28:33 (UTC))的存款記錄,下圖紅框地址 (0x82e…398) 在此時間段內大量提款的異常行為引起了我們的注意。

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

圖 6

查看該地址 (0x82e…398) 在此時間段的交易哈希,發現該地址並沒有將 ETH 提款給自己,而是作為一個合約調用者,將 ETH 都提款到了地址 (0xa4a…22f)。

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

圖 7

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

圖 8

同樣的方式,得出黑客地址 (0x34a…c6b) 經由 Tornado.Cash 提款分散到了其他地址,具體如下:

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

表 3

經過核對,發現從 Tornado.Cash 提款到表 3 中六個地址的數額竟與黑客存款數額 11,500 ETH 一致,這似乎驗證了我們的猜想。對其他地址的分析方法同理。

接着,我們繼續對這六個地址進行追蹤分析。據 MistTrack 反洗錢追蹤系統展示,黑客將部分資金以 50~53 ETH 不等轉向了 ChangeNOW、CoinSwitch、Binance 等交易平台,另一部分資金進入第二層后也被黑客轉入了上述交易平台,試圖變現。

慢霧 AML:“揭開” Tornado.Cash 的匿名面紗

圖 9

總結

本文主要說明了黑客是如何試圖使用 Tornado.Cash 來清洗盜竊的 ETH,分析結果不由得讓我們思考:Tornado.Cash 真的完全匿名嗎?一方面,既然能分析出部分提款地址,說明不存在絕對的匿名;另一方面,匿名性是具備的,或許只是 Tornado.Cash 不適合在短時間內混合如此大規模的資金而已。

截止目前,KuCoin 官方表示已聯合交易所、項目方、執法和安全機構追回約 2.4 億美元資金。從各種攻擊事件看來,DeFi 或許已成為黑客轉移資金的通道,而今監管已至,合規化的腳步愈發逼近, 有合規需求的項目方,可以考慮接入慢霧 AML 系統(aml.slowmist.com),即使黑客使用了 DeFi,也無處遁形。

本文鏈接:https://www.8btc.com/article/6703113

轉載請註明文章出處

(0)
上一篇 2021-10-29 19:25
下一篇 2021-10-29 19:41

相关推荐