2021年08月12日,據慢霧區消息,加密孵化機構DAOMaker疑似遭受黑客攻擊,導致合約大量USDC被轉出。慢霧安全團隊第一時間介入分析,并將分析結果分享如下。??
攻擊對象
在本次攻擊中,攻擊者部署并開源了一個攻擊合約(0x1c)用于快速批量的從DAOMaker受害合約(0x41)中竊取資金。
攻擊者地址1:
0xd8428836ed2a36bd67cd5b157b50813b30208f50
攻擊者地址2:
0xef9427bf15783fb8e6885f9b5f5da1fba66ef931
攻擊合約:
0x1c93290202424902a5e708b95f4ba23a3f2f3cee
美國國會議員:比特幣是公民權利的衍生品:金色財經消息,美國眾議院議員Pete Sessions發推稱,金融自由是美國的自由,比特幣是公民權利的衍生品。[2022/7/21 2:27:19]
DAOMaker受害合約:
0x41B856701BB8c24CEcE2Af10651BfAfEbb57cf49
DAOMaker受害合約deployer:0x054e71D5f096a0761dba7dBe5cEC5E2Bf898971c
DAOMaker受害合約admin:0x0eba461d9829c4e464a68d4857350476cfb6f559
攻擊細節
本次攻擊與往常攻擊不同的是:DAOMaker受害合約(0x41)未開源,而攻擊合約(0x1c)卻開源了。
聲音 | MEET.ONE?創始人:POS能讓更多用戶行使自己的權利 使用戶和錢包之間產生新的關系:MEET.ONE?創始人 Goh在今日“StakingCon —— Staking生態”大會上表示,在POW的時代,持幣者無法參與生態,而在POS世界,用戶需要為自己選擇的公鏈選擇出有意義、有價值的節點,并且不同的節點有不同的特性,持幣者需要根據自己的判斷去進行選擇。而DPOS、POS公鏈的所有的節點都要為生態發出聲音,這是今年POS、Staking火爆的原因之一。POS讓更多用戶行使自己的權利,同時,pos使得用戶和錢包之間有了新的關系。[2019/7/10]
聲音 | 權利組織EFF和ORG:洗錢和加密立法可能會傷害開源生態系統,反對監管隱私幣:據The Register消息,非營利組織電子前沿基金會(EFF)和在線基層組織英國開放權利集團(ORG)回應了英國財政部關于歐盟第五次反洗錢指令(5MLD)的咨詢,特別是關于發布開源軟件是否應遵守客戶盡職調查(CDD)要求的建議。 EFF和ORG表示,“我們以前見過這種對開源軟件發布的攻擊,這些監管提議不僅會對區塊鏈生態系統的新興技術產生巨大而不可預測的后果,也會對整個FLOSS(免費、自由和開源軟件)軟件生態系統產生巨大而不可預測的后果。” 兩個組織認為,盡管監管加密軟件的想法聽起來很合理,但這可能會產生意想不到的后果。“此類法規將加重多個行業的負擔,以確保它們的軟件不會被視為加密洗錢計劃基礎設施的一部分。”它們建議,監管開源軟件最好分開進行,而不是在5MLD立法范圍內進行。 兩個組織也反對監管隱私幣,認為這些幣是一件好事,“隱私幣有潛力通過將公民離線享有的一些保護引入數字世界,從而增強人權。此外,任何區分隱私幣和非隱私幣的嘗試都是有問題的。”[2019/6/12]
從上圖開源的攻擊合約以及鏈上記錄我們可以看出:?
動態 | NEM與OATH Protocol合作以保護用戶在DApp中的權利:據koinalert消息,資產管理平臺NEM(XEM)與OATH Protocol達成合作。OATH Protocol是一個致力于構建分散的、標準的、可擴展的不可知公共鏈協議的項目。此外,它旨在保護用戶DApp的權利和資產。NEM中國領導人Steve Li表示,“ OATH Protocol是一種創新方式,可以讓NEM在投票方面獲得更好的體驗”。[2018/10/4]
1.黑客調用攻擊合約(0x1c)的h函數,h函數會循環調用f函數,f函數通過DAOMaker受害合約的0x4b4f892a函數獲取普通用戶在受害合約(0x41)中的USDC存款數量。
2.函數h接著調用DAOMaker受害合約(0x41)的withdrawFromUser(0x50b158e4)函數,傳入用戶存款的用戶地址、USDC地址與需要提款的數量。
3.隨后DAOMaker受害合約(0x41)將合約中的USDC轉移至攻擊合約中(0x1c)。
通過以上行為分析我們可以發現:攻擊合約(0x1c)調用了受害合約(0x41)的?withdrawFromUser函數,受害合約(0x41)就將合約管理的資金直接轉給攻擊合約(0x1c)。我們直接反編譯受害合約(0x41)查看withdrawFromUser函數進行簡單分析:
通過反編譯的代碼我們可以發現,此函數是有進行權限檢查的,只有DAOcontracts才能調用此函數轉移用戶的資金。但攻擊合約?(0x1c)明顯不是DAO合約,因此其DAO合約必然是被攻擊者替換過的。
通過鏈上分析我們可以清楚的看到:
1.受害合約部署者(0x05)在部署受害合約(0x41)?后于UTC4月12日08:33:45將0x0eba461d9829c4e464a68d4857350476cfb6f559?地址設置為了管理員角色:
TxHash:
0xa1b4fceb671bb70ce154a69c2f4bd6928c11d98cbcfbbff6e5cdab9961bf0e6d
2.隨后受害合約部署者(0x05)通過調用revokeRole函數放棄了受害合約(0x41)管理權限:
TxHash:?
0x773613398f08ddce2cc9dcb6501adf4f5f159b4de4e9e2774a559bb1c588c1b8
3.而管理員則在UTC?8月12日01:27:39將DAO合約設置為了攻擊合約(0x1c):
TxHash:?
0x2fba930502d27f9c9a2f2b9337a0149534dda7527029645752b2a6507ca6b0d6
因此攻擊者才得以借助此攻擊合約(0x1c)將受害合約(0x41)中用戶的資金盜走。目前被盜資金被兌換成ETH轉移至攻擊者地址2(0xef)。
總結
本次攻擊可能源于DAOMaker受害合約的管理員私鑰泄漏。攻擊者竊取私鑰后將受害合約的DAO合約替換為了攻擊合約,攻擊者通過替換后的合約轉走了合約中的用戶資金。而由于合約部署者在設置完合約管理員后就放棄的合約管理權限,因此目前項目方可能還無法有效的取回合約控制權。
編者按:二季度上市企業的加密資產普遍減值,但多數機構投資者仍然看多。近期,多家比特幣大戶相繼發布其二季度財報,并披露了其加密資產情況.
1900/1/1 0:00:00前言 當前區塊鏈技術和應用尚處于快速發展的初級階段,面臨的安全風險種類繁多,從區塊鏈生態應用的安全,到智能合約安全,共識機制安全和底層基礎組件安全,安全問題分布廣泛且危險性高,對生態體系.
1900/1/1 0:00:00ETF通常被稱為交易型開放式指數基金,通常又被稱為交易所交易基金,是一種在交易所上市交易的、基金份額可變的一種開放式基金,在傳統金融市場是非常受歡迎的一種金融衍生品.
1900/1/1 0:00:00EIP-712是一種更高級、更安全的交易簽名方法。我們可以在UniswapV2的Periphery合約中看到EIP-712的實現.
1900/1/1 0:00:00如果你問現在的幣圈熱點是什么,NFT頭像當之無愧。無論是單價動輒幾十萬美金的CryptoPunk,還是剛剛宣布即將上線佳士得拍賣導致價格飆升的BoredApe,還是全球最大的NFT交易平臺Ope.
1900/1/1 0:00:008月11日,據Bitcoinvisuals數據顯示,比特幣閃電網絡總容量已突破2,220.56BTC,按其價格估算,美元價值超過1億美元,創下歷史新高.
1900/1/1 0:00:00