2023年5月6日,據Beosin-Eagle Eye態勢感知平臺消息,算法穩定幣DEI項目合約遭受黑客攻擊,黑客獲利約630萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下。
事件相關信息
攻擊交易
https://bscscan.com/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3
https://arbiscan.io/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef
安全團隊:BNB Chain上加密項目ORT被利用,黑客獲利約7萬美元:金色財經報道,據區塊鏈安全審計公司Beosin監測顯示,BNBChain上的加密項目ORT被利用,黑客獲利約7萬美元。其中黑客首先調用INVEST函數,這個函數會調用_Check_reward函數來計算用戶的獎勵,但是黑客的duration變量為0,所以會直接返回total_percent變量作為reward參數,然后黑客調用withdraw And Claim函數提取獎勵,獲取total_percent數量的ORT代幣,重復上述步驟獲利。[2023/1/17 11:16:02]
攻擊者地址
Bsc:0x08e80ecb146dc0b835cf3d6c48da97556998f599
安全公司:MooCakeCTX項目黑客獲利約143921美元:11月7日消息,MooCakeCTX遭到攻擊,截至寫稿時為止,黑客獲利約143921美元。
經Fairyproof初步分析,發現疑似原因為該合約在用戶質押前(depositAll函數)未結算獎勵進行復投(未調用`earn`函數),這會導致用戶在質押后就馬上能獲取以前的質押分紅。攻擊者在同一個區塊內使用閃電貸借出 50000個cake代幣后,連續兩次進行質押,然后再提取質押的cake代幣,歸還后獲利。攻擊地址為: 0x35700c4a7bd65048f01d6675f09d15771c0facd5 , Fairyproof正嚴密注意該地址的動向,并提醒類似的合約注意防范此類問題。[2022/11/7 12:27:46]
Arbitrum:0x189cf534de3097c08b6beaf6eb2b9179dab122d1
BSC上借貸協議Ploutoz Finance遭到攻擊,黑客獲利約36.5萬美元:11月23日消息,據PeckShield消息,幣安智能鏈上借貸協議Ploutoz Finance遭到攻擊,黑客獲利約36.5萬美元,而協議的損失更大。由于$DOP的價格預言機操縱使得本次黑客攻擊成為可能。具體來說,黑客利用被操縱的$DOP作為抵押品借入其他資產,包括$CAKE、$ETH、$BTCB等。隨后黑客通過ParaSwap和PancakeSwap交易為BNB后轉入混幣協議 @TornadoCash,值得注意的是,此次攻擊的初始資金也是從混幣協議 @TornadoCash轉出來的。[2021/11/23 22:12:11]
被攻擊合約
0xde1e704dae0b4051e80dabb26ab6ad6c12262da0
BSC生態項目PancakeHunny 遭遇黑客攻擊 黑客獲利 43 ETH:據PeckShield派盾追蹤分析,PancakeBunny的仿盤PancakeHunny遭到黑客攻擊,黑客獲利43ETH(合計10余萬美元)。[2021/6/3 23:07:40]
兩條鏈上漏洞原理以及攻擊手法相同,這里以Bsc鏈上交易為例進行分析:
1.攻擊者調用攻擊合約的0xf321f780函數發起攻擊。
2.攻擊合約首先調用DEI合約的approve函數給pair授權一個很大的值,隨后調用DEI合約的burnFrom函數,傳入pair地址。
3.隨后,攻擊合約直接調用DEI合約的transferFrom函數將pair的DEI代幣全部轉移給攻擊合約,只剩下一個單位的DEI代幣。
4.之后,攻擊合約調用pair的sync函數,更新儲備量,此時pair中只有1個單位的DEI和超130萬枚USDT。
5.最后,攻擊合約使用所有的DEI將USDC全部兌換出來。
我們從上述的攻擊過程不難發現,本次事件的主要問題在于第2步與第3步,攻擊者調用了approve和burnFrom函數之后,為什么就能直接調用transFrom函數將“其他人”的代幣轉移走?
我們看一下approve與burnFrom函數的代碼,approve函數為正常授權函數,并沒有什么問題,關鍵在于burnFrom函數(如下圖),burnFrom函數正常邏輯是獲取被銷毀地址給調用者地址授權數量,之后將授權數量減去銷毀數量的新值用于更新授權數量。可以看到,309行的代碼函數獲取用戶授權值,而開發者將被銷毀地址與調用者地址寫反,導致獲取的授權值是黑客可以任意設置的,在這之前,黑客調用approve函數授權了一個巨大的數,所以這里獲取的值是一個巨大的值,在310行代碼,將授權值進行更新,這里傳遞的值就是一個異常大的值,導致burnFrom函數調用結束后,pair地址給黑客地址授權了一個巨大的值,而黑客也能任意控制pair的代幣。
截止發文時,被盜資金還未被攻擊者轉出。
針對本次事件,Beosin安全團隊建議:
1.合約開發時,涉及權限相關的函數一定要仔細思考其運行邏輯,并做好每一步的測試,防止因為粗心大意導致不可挽回的后果。
2. 項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。
Beosin
企業專欄
閱讀更多
金色薦讀
金色財經 善歐巴
Chainlink預言機
區塊律動BlockBeats
白話區塊鏈
金色早8點
Odaily星球日報
MarsBit
Arcane Labs
深潮TechFlow
本文來自香港 Web3 嘉年華速記Jeffrey Hu(主持人):我是 Jeffrey Hu,來自 HashKey Capital討論的話題是比特幣新興技術.
1900/1/1 0:00:00自誕生起的 15 年間,比特幣很少被用于點對點轉賬及價值存儲外的其他用途。但隨著 Ordinals 協議的出現,這條古老的公鏈也煥發了新的生機.
1900/1/1 0:00:002022 年以來,加密行業數場突如其來的暴雷事件給整個市場帶來了非常嚴重的動蕩,此前快速增長的加密生態也由此轉為衰退.
1900/1/1 0:00:00撰文:Sui Network本文將為開發人員在 Sui Network 上的最佳實踐做快速參考.
1900/1/1 0:00:00作者:中國銀行軟件中心(深圳) 鄧偉財隨著科技發展的突飛猛進,尤其是金融科技發展水平的不斷提升,金融科技的綜合應用程度成為衡量商業銀行競爭力和軟實力的重要組成部分.
1900/1/1 0:00:00作者:Paul Veradittakit,Pantera Capital合伙人;翻譯:金色財經0xnaitive加密技術的進步讓Polkadot和Solana等公鏈的TPS可以達到數千.
1900/1/1 0:00:00