Кто взломал DAO в 2016 году на 3,6 миллиона эфиров?

Кто взломал DAO в 2016 году на 3,6 миллиона эфиров

Статья расследования журнала Forbes

DAO — фонд венчурного капитала привлек 139 миллионов долларов в ETH к моменту окончания его краудсейла в 2016 году, что сделало его самой успешной краудфандинговой кампанией на сегодняшний день. Неделю спустя хакер перегнал 31% ETH из основного DAO в то, что стало известно как DARKDAO.

Кто взломал DAO?

Расследование, указывает на Тоби Хоениша, 36-летнего программиста, который вырос в Австрии и жил в Сингапуре во время взлома. До сих пор он был наиболее известен своей ролью соучредителя и генерального директора TenX, который привлек 80 миллионов для создания крипто—дебетовой карты — попытка, которая провалилась.

После отправки документа с подробным описанием доказательств, указывающих на него как на хакера, Хоениш ответил: “Ваше заявление и заключение фактически неточны”. В этом электронном письме Хоениш предложил предоставить подробности, опровергающие наши выводы, но после на связь не выходил

Кража DAO, известная и противоречивая, побудила Ethereum совершить хардфорк, в котором сеть Ethereum разделилась на две части, чтобы восстановить украденные средства, что в конечном итоге привело к тому, что Darkdao удерживал не ETH, а гораздо менее ценный Ethereum Classic (ETC).

Благодаря Chainalysis, удалось выяснить, кто это сделал.

Хоениш еще в 2016 году выявил технические уязвимости в DAO и, возможно, решил нанести удар, придя к выводу, что его предупреждения не были восприняты создателями DAO достаточно серьезно.

В начале 2016 года сети Ethereum было только одно приложение, которое интересовало людей: DAO, децентрализованный венчурный фонд, который давал держателям токенов право голосовать по предложениям, представленным для финансирования.

Он был создан компанией под названием Slock.it, который вместо того, чтобы искать традиционный венчурный капитал, решил создать этот DAO, а затем открыть его для краудфандинга — в расчете на то, что его собственный проект будет одним из тех, которые финансируются DAO.

30 апреля открылась кампания, всего за первые два дня она собрала 9 миллионов долларов. К тому времени, когда финансирование закрылось месяц спустя, от 15 000 до 20 000 человек внесли свой вклад, DAO владела тем, что тогда составляло 15% всего эфира, и цена криптовалюты неуклонно росла.

В то же время в отношении DAO поднимался целый ряд проблем безопасности и структуры. Одна из проблем: вывод средств был слишком сложным. Желающий вернуть свои деньги, должен был сначала создать “дочернее DAO”, что требовало высокой степени технических знаний.

17 июня ETH достиг нового рекордного максимума в 21,52 доллара

В результате чего криптовалюта в DAO стоила 249,6 миллиона долларов.

Когда американец Грифф Грин проснулся утром в Миттвейде, у него на телефоне было сообщение от члена сообщества DAO Slack, который сказал, что происходит что—то странное – кто-то списывает средства с DAO. Действительно, из DAO вышел поток транзакций на 258 ETH (тогда 5600 долларов). К тому времени, когда атака прекратилась 31% ETH в DAO было выведено в DARKDAO.

Вскоре сообщество Ethereum точно определило уязвимость, которая позволила эту кражу

Смарт-контракт DAO был написан таким образом, что каждый раз, когда кто-то снимал деньги, смарт-контракт сначала отправлял деньги, прежде чем обновлять баланс этого человека. Злоумышленник использовал уязвимость, выводил деньги (258 ETH за раз), затем вмешивался в обновление контракта, позволяя им выводить один и тот же эфир снова и снова.

Как только уязвимость стала достоянием общественности, оставшиеся 7,3 миллиона ETH в DAO подверглись риску атаки подражателя. Команда белых хакеров использовала метод злоумышленника, чтобы перенаправить оставшиеся средства в новый дочерний DAO. Но у злоумышленника все еще было около 5% всех ETH, и даже спасенный эфир был уязвим.

Время приближалось к сроку 21 июля —вывод средств был в определенные даты. Чтобы помешать злоумышленнику обналичить деньги, нужно было бы поместить токены в DarkDAO, а затем в любые будущие “дочерние DAO”. (Согласно правилам смарт-контракта DAO, злоумышленник не мог вывести средства, если кто-либо еще в их дочернем DAO возражал.)

В конце концов Ethereum совершил “хардфорк». 20 июля блокчейн Ethereum был разделен на две части. Все ETH, которые были в DAO, были переведены в контракт “вывод средств”, который давал первоначальным вкладчикам право отправлять свои токены DAO и получать обратно ETH на новом блокчейне.

На Ethereum Classic остались DAO и добыча злоумышленника в виде 3,64 $ETC

Летом злоумышленник переместил свои ETC в новый кошелек, который оставался бездействующим до конца октября, когда он начал пытаться использовать биржу под названием ShapeShift для обналичивания денег в BTC. ShapeShift в то время не собирал личную идентификационную информацию, личность злоумышленника не была известна, хотя все их движения в блокчейне были видны.

В течение следующих двух месяцев хакеру удалось получить 282 биткоина (тогда на сумму 232 000 долларов, сейчас более 11 миллионов долларов). А затем, ShapeShift отказались от обналичивания, оставив после себя 3,4 миллиона ETC.
Это могло бы стать концом истории — неизвестный хакер, сидящий на состоянии, которое он не может обналичить.

Среди первых подозреваемых во взломе были швейцарский бизнесмен и его сообщники, и, отслеживая средства, также обнаружили еще одного подозреваемого: российского разработчика Ethereum Classic. Но все эти люди находились в Европе / России и не попадали под время вывода
Chainalysis увидел, что предполагаемый злоумышленник отправил 50 BTC на кошелек Wasabi, целью которого является анонимизация транзакций путем объединения нескольких в так называемый CoinJoin.

Chainalysis тоже размешал транзакции Wasabi и отследил их вывод на четыре биржи. На последнем, решающем этапе сотрудник одной из бирж, что средства были обменены на Grin и выведены на узел Grin под названием grin.toby.ai.

На IP-адресе этого узла также размещались узлы Bitcoin Lightning: ln.toby.ai, lnd.ln.toby.ai и т.д., это не был VPN.
Он был размещен на Amazon Singapore. Lightning explorer 1ML показал узел с этим IP-адресом под названием TenX.

В в июне 2017 года, когда увлечение ICO достигло своего первоначального пика, было проведено ICO стоимостью 80 миллионов долларов под названием TenX. Генеральный директор и соучредитель использовали дескриптор @tobyai в AngelList, Betalist, GitHub, Keybase, LinkedIn, Medium, Pinterest, Reddit, StackOverflow и Twitter. Его звали Тоби Хениш.

Где он базировался?

В Сингапуре. Хотя Хоениш родился в Германии и вырос в Австрии, он свободно владеет английским языком.
Операции по обналичиванию средств происходили в основном с 8 утра до 11 вечера по сингапурскому времени.
И адрес электронной почты, используемый в этой учетной записи на бирже, был [название биржи]@toby.ai .

Кто взломал DAO в 2016 году на 3,6 миллиона эфиров?
Соучредители Тоби Хоениш и Пол Киттивонгсунтхорн в Таиланде в 2018 году во время стратегической сессии TenX.

Ведущий технический инженер Лефтерис Карапетсас, в своем письме он сообщили, что в свое время у них была переписка с Хоениш на реддите, где он указывал на недостатки системы DAO

Он был неприятным … он был довольно настойчив в том, что обнаружил множество проблем.

Услышав, что Darkdao ETC был переведен на узел Grin с псевдонимом Хоениша, Карапетсас заметил, что, если бы Хоениш вместо этого исправил ситуацию, он получил бы гораздо больше и не испортил свою репутацию.

Карапетсас услышав, что Хоениш был вероятным злоумышленником DAO, начал вспоминать детали взаимодействия со своим бывшим партнером, которые теперь, казалось, приобрели новое значение. Например, когда его спросили, увлекался ли Хоениш – Grin. Хосп сказал: “Да! Да, так оно и было.”

“Он всегда использовал tobyai”. Он подтвердил, что один из обычных адресов электронной почты Тоби заканчивался на @toby.ai .

Что, тоже является подтверждением участия во всем этом Хоенииша.

Алина Вавилова

Редактор проекта и новостник. 10 лет в контент-менеджменте. Следит за тем, чтобы на сайт попадала только актуальная и качественная информация.

Оцените автора
CryptoReactor.io