一、事件概覽
北京時間6月28日,鏈必安-區塊鏈安全態勢感知平臺輿情監測顯示,Polygon生態算法穩定幣項目SafeDollar遭到黑客攻擊。攻擊事件發生后,SafeDollar項目所發行的穩定幣價格從1.07美元,瞬間跌至歸零。
有消息指出,一份未經證實的合約抽走了25萬美元的USDC和USDT;后經Rugdoc.io分析證實,此次攻擊事件中黑客總共獲利價值25萬美元的USDC和USDT。隨后,SafeDollar項目方發布公告,要求投資者停止所有與SDO相關的交易。目前,SDO交易已暫時中止。
鑒于此次攻擊事件所具備的標志意義,成都鏈安·安全團隊第一時間介入分析。繼5月初BSC諸多鏈上項目頻頻被黑之后,6月末Polygon生態也開始被黑客盯上,“潘多拉魔盒”是否已經悄然開啟?借此事件,成都鏈安通過梳理攻擊流程和攻擊手法,提醒Polygon生態項目加強安全預警和防范工作。
Cosmos生態EVM兼容鏈Evmos宣布Safe多重簽名功能已于Cosmos生態可用:8月11日消息,Cosmos生態EVM兼容鏈Evmos宣布Safe多重簽名功能已于Cosmos生態可用。
Evmos稱,Safe多重簽名的固有安全性,再加上其抽象化堆棧提供的安全性,為開發人員帶來了顯著的優勢。通過為Cosmos用戶提供訪問Safe多重簽名功能的機會,提供了構建未來跨鏈應用所必需的基礎工具。[2023/8/11 16:21:07]
二、事件分析
此次攻擊事件中,攻擊者利用PLX代幣轉賬時實際到賬數量小于發送數量以及SdoRewardPool合約抵押和計算獎勵上存在的邏輯缺陷,借助“閃電貸”控制SdoRewardPool合約中抵押池的抵押代幣數量,進而操縱獎勵計算,從而獲得巨額的SDO獎勵代幣,最后使用SDO代幣將SDO-USDC和SDO-USDT兩種兌換池中USDC和USDT全部兌換出來。
CZ:Binance SAFU保險基金大致分為BTC、BUSD和BNB:金色財經報道,CZ在社交平臺回應SAFU保險基金構成問題時表示,Binance SAFU保險基金(10億美元等值金額)大致分為BTC、BUSD和BNB。而自上次再平衡之后,BNB價格的上漲速度快于BTC。
此外,10億美元行業復蘇基金將全部為BUSD。SAFU保險基金和行業復蘇基金的持倉均在區塊鏈上完全公開。
此前報道,11月24日,CZ在接受彭博社直播采訪中表示,Binance將設立一個約10億美元規模的基金,用于購買加密領域不良資產。[2022/11/25 20:44:51]
攻擊者地址:
0xFeDC2487Ed4BB740A268c565daCdD39C17Be7eBd
攻擊合約:
自我托管解決方案Safeheron融資700萬美元:金色財經報道,web3領域自我托管解決方案Safeheron,宣布已完成 700 萬美元的 A 輪前融資。 該輪融資的共同牽頭人是早期風險投資公司 Yunqi Partners 以及混合風險投資和對沖基金 Web3Vision。其他投資者包括 M77 Ventures、PrimeBlock Ventures 和Waterdrip Capital。
這種技術知識幫助 Safeheron 創建了一個解決方案,使加密原生中小型企業更容易采用機構級的自托管安全性。 Safeheron 利用多方計算 (MPC) 和可信執行環境 (TEE) 來提供更高的托管安全性。 (the block)[2022/8/19 12:36:31]
0xC44e71deBf89D414a262edadc44797eBA093c6B0
Gnosis Safe現儲存超10億美元ETH及ERC20代幣:金色財經報道,去中心化以太坊錢包Gnosis Safe現在為客戶持有著超過10億美元的ETH和ERC20代幣。Gnosis還為預測性市場提供條件代幣,并運行DEX。[2020/8/25]
0x358483BAB9A813e3aB840ed8e0a167E20f54E9FB
攻擊交易:
0xd78ff27f33576ff7ece3a58943f3e74caaa9321bcc3238e4cf014eca2e89ce3f
0x4dda5f3338457dfb6648e8b959e70ca1513e434299eebfebeb9dc862db3722f3
0x1360315a16aec1c7403d369bd139f0fd55a99578d117cb5637b234a0a0ee5c14
Safudex B.V.宣布基于Neo和幣安鏈的跨鏈項目“SmartBNB”正式上線測試網:4月3日消息,Neo生態項目Safudex B.V.將實現幣安鏈上資產向Neo的可信轉移,并促使BNB及BEP-2代幣在Neo鏈上調用智能合約,有效整合Neo的智能合約功能及Binance DEX的交易功能,并為幣安鏈上代幣引入更多Neo鏈上DeFi應用。
Safudex B.V.團隊成員分布在新加坡、新西蘭、馬來西亞等地,該團隊還開發了基于Neo的去中心化錢包Neologin,以及the Neo Notification System等工具。[2020/4/3]
以下分析基于以下兩筆交易:
0xd78ff27f33576ff7ece3a58943f3e74caaa9321bcc3238e4cf014eca2e89ce3f
0x1360315a16aec1c7403d369bd139f0fd55a99578d117cb5637b234a0a0ee5c14
攻擊者首先使用PolyDex的WMATIC和WETH池進行PLX借貸,如下圖所示:
接下來,攻擊者通過攻擊合約反復進行抵押提取,主要是為了減少SdoRewardPool合約中SDO抵押池中的抵押代幣數量。
PLX代幣合約進行代幣轉移時,如果from地址不在_isExcludedFromFee列表中,并且to地址也不在_isExcludedToFee列表中,會對轉移的代幣收取一次獎勵基金以及銷毀本次轉移代幣數量的0.05%。
而在SdoRewardPool合約中,記錄的數量為調用者所轉移的數量,沒有減去轉移過程中損耗的部分,在進行提取操作時,提取的數量為記錄的數量,超出了用戶實際抵押到本合約的數量,故會造成該抵押池中抵押代幣的異常減少。
攻擊者事先通過攻擊合約
在該抵押池中抵押214.235502909238707603PLX,在攻擊合約
攻擊完成后,控制攻擊合約
在該抵押池中進行獎勵領取,由于SdoRewardPool合約中更新抵押池信息時使用的是balanceOf函數獲取本合約中抵押代幣數量,故獲取到的數量是惡意減少之后的數量,繼而造成PLX抵押池中accSdoPerShare變量異常增大,從而獲取到巨額的SDO代幣獎勵。
最后利用獲取到的SDO代幣將SDO-USDC和SDO-USDT兩種兌換池中USDC和USDT全部兌換出來。
三、事件復盤
事實上,此次攻擊事件并不復雜,但是值得引起注意。首先添加抵押池時添加了非標準代幣,再加上計算獎勵時使用了balanceOf函數進行抵押代幣數量的獲取,所以導致了此次攻擊事件的發生。
從安全審計的角度看,項目方作為添加抵押池的管理員,對于將要添加的抵押池中的抵押貸幣,一定要三思而后行。通脹通縮類以及轉移數量與實際到賬數量不同的代幣,不建議作為抵押池的抵押代幣;如果因業務需要一定要添加這些類型的代幣作為獎勵代幣,務必與其他標準代幣分開處理。同時在抵押池中建議使用一個單獨的變量作為抵押數量的記錄,然后計算獎勵時,使用通過此變量來獲取抵押代幣數量,而不是使用balanceOf函數。
另外,此次攻擊事件對于Polygon生態鏈上項目而言,是否會是一個“危險信號”,Polygon生態的“潘多拉魔盒”是否會就此打開,這還需要觀望后續態勢發展。不過,回望5月,BSC生態發生第一起閃電貸攻擊之后,便就此拉開了“BSC黑色五月”序幕。鑒于前車之鑒,成都鏈安在此提醒,Polygon生態鏈上項目未雨綢繆,切實提高安全意識!
毋庸置疑,隱私計算本身有非常大的價值和應用前景,但是想要達到百億級的市場規模,突破商業化的發展瓶頸,還有非常長的路要走。在當下區塊鏈行業的前沿發展探索中,“隱私計算”的身影也開始逐步顯現.
1900/1/1 0:00:00據天眼查公開信息,6月24日由徐明星擔任法定代表人的北京樂酷達網絡科技有限公司發布注銷備案信息,注銷原因為“決議解散”.
1900/1/1 0:00:00BSV支持者、自稱中本聰(SatoshiNakamoto)的CraigWright贏得了一場法律戰,其聲稱bitcoin.org因托管比特幣白皮書而侵犯了版權.
1900/1/1 0:00:00毫無疑問,比特幣是加密貨幣的統治者。然而,盡管比特幣作為數字黃金取得了成功,但在其目前的狀態下,它只是用于持有.
1900/1/1 0:00:00風物長宜放眼量。 現下市場被多方力量壓制,正當是我們靜下心來學習,看清遠方的高山,為以后的道路清掃腳下沙礫的時候。賺錢需要契機,但持續的賺錢需要知識,學習永不止步.
1900/1/1 0:00:00一直以來,加密世界就像一片原始的原始森林,既有埋在密林深處的財富,也有藏匿其間的陷阱。6月29日,BSC上的機槍池項目MerlinLab遭遇所謂的“黑客攻擊”,項目方隨即宣布關閉項目并開始拋售項.
1900/1/1 0:00:00