前情回顾:Mixin 是一个号称去中心化的资产管理网络,并通过私钥分片加密的方式保障资产安全。由于创始人和技术细节的关系,Mixin 上线伊始就在安全和合规方面引起了不少讨论。
Mixin 官方在 2023 年 9 月 25 日上午 10: 50 发表声明,Mixin Network 云服务商数据库于 2023 年 9 月 23 日凌晨遭到黑客攻击,导致主网部分资产丢失。经由谷歌和慢雾初步调查,涉案资金约为 2 亿美元。
一片欢呼和期待中,BTC 终于依靠现货 ETF 的消息面突破 30000 美元,但币圈朋友们想要实现财务自由,除了跟对行情趋势外,还要保护好自己的资产,否则即使 BTC to da moon!也是竹篮打水一场空。Cregis 总结了半个月前让大家哗然的 Mixin 被盗事件,希望能让大家在下一个牛市中更好地保管自己的数字资产!
(Mixin 官方 X 发布被盗消息)
Binance CEO 赵长鹏随即发布评论,对于 MiXin“一个去中心化的点对点网络”有一个“数据库”,表示无法理解,并认为“并非所有声称去中心化的东西都是去中心化的”。
(CZ 在 X 上质疑 Mixin 的去中心化程度)
所以,为什么一个号称去中心化的网络会被黑客攻击成功,而用户的资产又是如何被窃取的呢?
为了让大家了解来龙去脉,Cregis Reseach 整理了三个关键信息:
Mixin 项目的产品形态
首先,Mixin 不仅是一个资管产品,整个项目由 Mixin Network(BTC 的名义账本)、Mixin Message(一个社交 DAPP,号称对标微信)与 Xin Token(Mixin Network 的 POS 质押工具,也用于交易)
Mixin network 的工作原理
Mixin Network 的有两个核心组件:【Mixin 全节点】和【Mixin Domain】。
【Mixin Domain】是整个被盗事件的谜团核心!【Mixin Domain】实际上是一个类似热钱包系统的组件,为每个 Mixin 客户提供独立的比特币充值地址,并通过 Distributed key generation(简称 DKG,MPC 的其中一种技术方案)方式将私钥进行分片,而密钥分片则由【Mixin Domain】和【Mixin 全节点】共同管理。
用户向 Mixin DAPP 的地址充值后,资产最后会归集到由【Mixin Domain】和【Mixin 全节点】共同管理的多签地址中保存,然后将数量映射到 Mixin network 和 Mixin DAPP 上。
Mixin 的危机伏笔也自此而生:
a)DKG 分片方式并非正统的 GG 18 MPC 方案,由于存在原始私钥,客观上就有内部 & 外部盗取资产风险;
b)密钥分片保存在【Mixin Domain】和【Mixin 全节点】上,且 Mixin 官方白皮书明确表示有对分片进行备份,客观上存在内部 & 外部窃取分片进行多签交易的风险。(此处,也是云服务器数据被盗后导致用户 BTC 丢失的最大概率原因)
c)Mixin DAPP 上显示的客户资产并非真正的 BTC,也不是经由智能合约执行跨链的 xBTC,只是 Mixin Network 接收充值通讯后生成记账点数,和中心化交易所的账户余额并无差别。
Hacker 盗取 Mixin 客户的 BTC 的 N 种方式
到这里,相信有经验的朋友已经知道 Mixin 的坑有多大了,而 Cregis Reseach 依然从内部作恶和外部作恶两个维度和大家梳理 Mixin 客户的 BTC 最有可能去了哪里:
一、内部作恶(两种方向)
如果 Mixin network 的工作流程确实与白皮书说描述的一致,那内部作恶的方向有两个:
a)项目方控制着 2/3 1 数量的全节点服务器,可以随时发起多签交易。Mixin 目前运行节点约为 35 个,根据 Mixin 的核心代码配置文件猜测,Mixin 团队自运营节点数约为 27 个。另外,由于想要运行【Mixin 全节点】需要质押约 200 万美金的 Mixin Token,而现实情况外部节点的数量远远不足,所以通过节点服务器发起多签攻击可以排除是外界所为。
Mixin network 的官方配置文档
b)根据 Mixin 的官方白皮书,为了防止密钥分片丢失,Mixin 会在官方服务器对于密钥分片进行多重备份。所以即使无法
控制全节点服务器签署交易,也可以使用备份私钥分片发起交易。
Mixin 官方白皮书对密钥分片备份的描述
二、外部作恶(4 种方向)
站在黑客的角度推理,打穿 Mixin Network 防御的途径如下:
a)攻破 2/3 1 数量的全节点云服务器;
b)打穿私钥分片备份服务器/数据库;
c)打穿【Mixin Domain】服务器/数据库,掌握大量充值地址的私钥后,窃取未归集的热钱包资产;
以上的纯技术路径看似简单,但要成功所需的工作量极大,实际上黑客也有更简单(碰运气)的办法,利用钓鱼邮件或网站,攻击 Mixin 的核心技术或者运维人员。一旦粗心大意的受害者上钩,黑客即可通过木马进入对方主机搜集云端服务器密码等信息,进行精准打击。
综上所述,虽然目前没有直接证据表明 Mixin 被盗属于监守自盗,但其技术实现的逻辑本身确实存在漏洞。
Mixin 被盗事件,影响的绝不仅是资产丢失的客户。比特币诞生于人们对中心化金融机构的失望与反抗,理想家们希望创造一个无须信任 无法作恶的经济模型;但经历了十多年的发展,数字资产似乎依然无法摆脱中心化的管理套路。而大部分资产丢失的原因,核心依然是对错误的对象付出了信任。
而 Cregis 的产品一直坚持客户自托管的安全策略,虽然会牺牲部分便利性,但可以确保客户无须担心自己的资产因 Cregis 而丢失,这个产品特点与对安全极度关注的企业级资金管理需求不谋而合。
而当一个Web3.0 企业的规模发展壮大后,也许不再愿意依赖于资产托管服务商的服务器提供的功能,这个时候你需要 Cregis 的私有化部署功能。Cregis 可以将从客户端到算法库到财务协作管理的全部源代码都授权部署到客户的服务器中,这些代码都经过审计,而且用 6 年时间证明自己没有安全漏洞。客户既拥有和硬件钱包一样的安全性,又能体验 Cregis 的丰富功能,而且如果没有软件升级和维护的要求,客户无需再与 Cregis 联系,可以完全保证自己的商业秘密。