精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

  • 事件概述:2023年6月27日,Chibi Finance团队通过精心策划的退出骗局窃取超100万美元用户资金,资金被兑换为ETH后经跨链桥转移至以太坊网络并存入混币器Tornado Cash。

  • 关键时间线

    • 6月15日:攻击者从Tornado Cash提取10枚ETH,部分用于后续操作。
    • 6月23日:创建恶意合约并添加Chibi资金池,为后续清空做准备。
    • 6月26日:项目方仍在社交媒体炒作,宣称被CoinGecko收录。
    • 6月27日:通过setGov()函数将合约控制权转移至恶意地址,调用panic()函数提取资金。
  • 攻击手法

    • 利用合约中_gov()角色的中心化特权,恶意合约遍历所有资金池并提取资产。
    • 资金通过Multichain和Stargate跨链桥转移,最终555枚ETH存入Tornado Cash。
  • 背景与影响

    • 此为CertiK在2023年记录的Arbitrum第12起安全事件,总损失达1400万美元。
    • 事件暴露Web3项目中心化风险,团队删除所有社交媒体及网站后消失。
  • 用户警示

    • 普通投资者难以独立识别此类风险,需依赖专业审计机构评估项目安全性。
总结

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

2023年6月27日,Chibi Finance团队实施了一起退出骗局,导致投资者资金损失超过100万美元。该项目利用了中心化风险,将用户资金从Chibi拥有的合约中转出,并将其兑换为ETH,而后通过跨链桥转移到以太坊网络,最后存入Tornado Cash。

该起事件是CertiK于2023年内在Arbitrum网络上发现的第12起重大事件。这些事件导致共计价值1400万美元的资金损失,其中包括黑客攻击、骗局和漏洞利用。

事件总结

虽然Chibi Finance退出骗局发生在6月27日,但该骗局很可能已于数日前甚至更早时被精心策划。

6月15日,外部地址(0xa3F1)从Tornado Cash提取了10枚ETH。其中2枚ETH通过跨链桥转移到以太坊网络。4天后于6月19日,再次转移7.8枚ETH。其中大部分ETH被发送到地址(0x1f19)。但在6月23日,其中0.2枚ETH被发送到地址(0x80c1)用于支付添加Chibi池子所需的Gas费用以及创建合约(0xb612)的费用,而这些Chibi池子之后会被清空。

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

Chibi继续推动其项目的炒作,在6月26日,在其电报群中宣布其已被列入Coin Gecko。

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

图片:Chibi Finance Discord公告 | 来源Twitter

然而,在6月27日,每个Chibi池子中都调用了setGov()函数,并将gov地址设置为合约0xb612。在Chibi的合约中,gov地址相当于所有者地址。Chibi的函数受到onlyGov角色的保护,标识允许执行这些函数的钱包。

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

图片:setGov()交易 | 来源:Arbiscan

在控制池子之后,(0x80c1)地址移除了总计539枚ETH的流动性。另从(0x1f19)地址获得17.9枚ETH,总计达到556枚ETH。

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

图片:将被盗的资金兑换为WETH |来源:Arbiscan

这些资金随后通过两笔交易跨链到以太坊,其中400枚ETH通过Multichain跨链桥,156枚ETH通过Stargate跨链桥。总共有555枚ETH存入Tornado Cash,然后分别向两个不同的EOA发送了两笔0.5枚ETH的交易。其中一笔交易到了一个新的钱包(0x9297),截至成文时该钱包仍持有ETH。另外的0.5枚ETH被发送给之前向Euler漏洞利用者发送过链上消息的junion.eth以感谢他们的服务。

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

图片:链上消息 |来源:Etherscan

攻击流程

退出骗局是由Chibi Finance合约中的_gov()角色的中心化特权造成的。攻击始于6月23日,当EOA (0x80c1)从EOA (0xa3F1)收到0.2枚ETH,并创建了一个恶意合约。

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

图片:恶意合约创建 | 来源:Arbiscan

下一阶段是在Chibi Finance拥有的多个合约上调用addPool()函数。

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

图片:调用addPool() | 来源:Arbiscan

6月27日,Chibi Finance合约的部署者在多个Chibi合约上调用setGov(),将由EOA (0x80c1)创建的恶意合约分配给_gov角色。这个角色在Chibi Finance合约中具有特权,允许攻击者调用panic()函数,从合约中移走用户的资金。

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

图片:setGov()交易和示例交易 | 来源:Arbiscan

EOA 0x80c1在恶意合约中调用execute(),开始提取资金。该恶意合约遍历了每个在6月23日通过addPool()交易添加的Chibi Finance合约,并调用了panic()函数。该函数暂停合约并提取其中的资金。

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

被盗的资金随后转移到EOA 0x80c1。

精心策划多日,盗取100万美元,Arbitrum上Chibi Finance退出骗局事件分析

图片:被盗的资金 | 来源:Arbiscan

这些资金随后被兑换为WETH,通过跨链桥转移到以太坊网络,并存入Tornado Cash。

写在最后

迄今为止,CertiK在2023年在Arbitrum上记录了包括ChibiFinance退出骗局在内的12起事件,总计损失1400万美元。Chibi Finance事件展示了Web3领域中与中心化相关的风险。该项目的部署者滥用特权地位,窃取用户资金,然后删除了所有社交媒体账号,包括项目的网站。

对于普通投资者来说,仅仅通过自己的研究来发现和理解类似Chibi Finance项目中的中心化风险是不现实的。这就是经验丰富的审计师价值所在。

分享至:

作者:CertiK

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:CertiK如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
2025-11-19 12:43
2025-11-19 12:34
2025-11-19 12:27
2025-04-02 09:08
2025-01-13 02:24
2024-03-19 09:00

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读