前言
2022年1月18日,知道創宇區塊鏈安全實驗室監測到BSC上Crosswise遭遇攻擊,此次攻擊導致協議損失87.9萬美元。
攻擊者僅用1個CRSStoken便獲取CrosswiseMasterChef池中價值87.9萬美元的692K個CRSS。實驗室將對本次事件深入跟蹤并進行分析。
基礎信息
攻擊交易哈希:
0xd02e444d0ef7ff063e3c2cecceba67eae832acf3f9cf817733af9139145f479b
攻擊者地址:
0x748346113B6d61870Aa0961C6D3FB38742fc5089
攻擊合約:
0x530B338261F8686e49403D1b5264E7a1E169F06b
網石游戲將基于Sui開發元宇宙游戲Grand Cross:Metaworld:金色財經報道,曾于2017年創下韓國IPO募資記錄的手游公司網石游戲將基于Sui開發元宇宙游戲Grand Cross:Metaworld。該游戲將基于虛幻5引擎開發,用戶可以在游戲中設計自己的空間并通過主機攝像頭來定制個人在游戲中的化身。Grand Cross:Metaworld將于2023年上半年進入封閉Beta測試,目標是在2023年底前全面發布。(Venture Beat)[2022/12/17 21:49:34]
MasterChef:
0x70873211CB64c1D4EC027Ea63A399A7d07c4085B
CrosswiseRouter:
0x8B6e0Aa1E9363765Ea106fa42Fc665C691443b63
Layer2跨Rollup橋Orbiter Finance新增支持Scroll測試網:11月18日,據官方消息,Layer2 跨 Rollup 橋 Orbiter Finance 新增支持 Scroll 測試網。用戶可通過該跨鏈橋對 Scroll 測試網進行測試體驗。[2022/11/18 13:20:51]
CRSS:
0x99FEFBC5cA74cc740395D65D384EDD52Cb3088Bb
攻擊核心
此次攻擊的核心在于,Crosswise中的MasterChef合約Owner地址設置即transferOwnership函數能夠被攻擊者繞過,使得攻擊者能夠成為新的Owner并對MasterChef池子進行攻擊利用。我們將本次攻擊過程分為兩個階段進行分析:獲取Owner權限攻擊和MasterChef池攻擊。
數據:20分鐘內發生3筆10億枚及以上CRO大額鏈上轉賬:10月10日消息,Whale Alert監測數據顯示,20分鐘內發生多筆CRO大額鏈上轉賬移動,分別為10億枚(約1.07億美元)、10億枚(約1.07億美元)、13.33億枚(約1.43億美元)。[2022/10/10 12:51:55]
獲取Owner權限攻擊
1.由于在MasterChef合約中setTrustedForwarder函數為公開可見性且未作權限設置,攻擊者先將自己的地址設置為TrustedForwarde地址。
2.Crosswisefi項目方對MasterChef的_msgSender()函數并未采取openzepplin的標準寫法且存在漏洞,導致攻擊者能夠通過構造惡意的calldata實現繞過onlyOwner限制完成合約Owner的獲取。
CrownSwap官方實驗室將于11月13日推出CrownSwap V2:據官方消息,CrownSwap官方實驗室決定于2021年11月13日推出CrownSwap V2。Poriot首個生態CrownSwap治理代幣從0.1美元漲至12美元,上線當天交易額超過2000萬美元。[2021/11/11 6:46:08]
下圖為攻擊者繞過onlyOwner權限構造的惡意payload:
MasterChef池攻擊
MicroStrategy CEO:比特幣可為財富500強公司節省數十億美元:12月20日消息,MicroStrategy首席執行官Michael Saylor發推表示,購買比特幣可以為特斯拉和其他財富500強公司節省數十億美元。Saylor警告稱,像特斯拉這樣擁有數十億美元現金儲備的公司應該競相購買比特幣。如果他們不這么做,那么在未來三年里,他們將失去一半的購買力。Saylor強調,與許多其他資產不同,比特幣的風險會隨著價格的上漲而降低。(The Daily Hodl)[2020/12/20 15:49:49]
1.攻擊者在CrosswiseRouter中用0.01個WBNB兌換出3.71個CRSS
2.攻擊者調用deposit將1個CRSS質押到CrosswiseMasterChef
3.由于上一階段攻擊者已經獲取到MasterChef的Owner權限,此時攻擊者調用set函數對MasterChef的pid為0的池子重新部署了一個未開源的策略合約:0xccddce9f0e241a5ea0e76465c59e9f0c41727003
4.攻擊者調用MasterChef的withdraw函數從池子中獲取692K的CRSS
5.最后攻擊者把692K的CRSS通過CrosswiseRouter合約swap兌換出547個BNB完成攻擊,獲利超87.9萬美元。
策略合約
猜想
由于攻擊者部署的策略合約并未開源,我們只能反向推導猜想策略合約的主要邏輯:
1.根據下圖第18行代碼可以推斷出合約中lockedAmount應該是一個極大值才能支撐攻擊者692k的代幣轉出;又根據第7-11行可以推導出攻擊者部署的strategy合約的LockeTotal()函數返回值極大、sharesTotal()返回值極小。
2.在上圖代碼23行當_amount>0時,會先計算出user的shareRemoved,然后在執行user.amount=user.amount.sub(shareRemoved);,此時若shareRemoved大于user.amount則代碼執行不會通過,可以推導出26行的shareRemoved值很小,又shareRemoved是調用攻擊者部署strategy合約中withdraw獲取,所以此時的strategy合約中withdraw的返回值會很小,小于之前質押的1個CRSS數量;再結合鏈上數據可推導攻擊者部署strategy合約中的withdraw調用返回值為0。
反編譯
為了證實我們的猜想是否正確,我們將攻擊者部署的策略合約進行反編譯。
反編譯后我們可以發現存在一個極大值和一個較小值的常量,即對應猜想1中LockeTotal和sharesTotal值,猜想1正確。
對于猜想2,經過反編譯后我們可以看到策略合約的withdraw最后的返回值為0,猜想2正確
總結
這次攻擊產生的主要原因是項目方使用錯誤的方法去獲取msgSender,導致合約的Owner權限更改能被繞過。知道創宇區塊鏈安全實驗室在此提醒,任何有關合約權限問題的操作都需要慎重考慮,合約審計、風控措施、應急計劃等都有必要切實落實。
Tags:CROTEROWNSTECROWN價格Pterosaur FinanceDOGOWNAIDOGE Stellar
“波卡知識圖譜”是我們針對波卡從零到一的入門級文章,我們嘗試從波卡最基礎的部分講起,為大家提供全方位了解波卡的內容,當然這是一項巨大的工程,也充滿了挑戰.
1900/1/1 0:00:002022年4月7日,由區塊鏈內容孵化平臺和創客社區MixMarvel孵化的MixMarvelDAOVenture正式啟動.
1900/1/1 0:00:001、Qredo誕生于熊市首先要注意的是,Qredo并不是在牛市泡沫中一夜之間冒出來的。早在2018年,Brian、Anthony和其他聯合創始人就開始將去中心化托管的想法整合在一起——給了當時的.
1900/1/1 0:00:002022年2月9日,WorldMobile與FulhamFC合作,在倫敦和桑給巴爾的新聯網學校為教師舉辦互聯網安全講座.
1900/1/1 0:00:00數據:Tether市值首次超過800億美元3月24日消息,Tether市值首次超過800億美元,目前為81,417,623,205美元,僅次於比特幣和以太坊.
1900/1/1 0:00:00TetherCTO:TetherGold一直受到較大型投資者的支持4月21日消息,Tether首席技術官PaoloArdoino表示,TetherGold一直受到較大型投資者的支持.
1900/1/1 0:00:00