比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > OKB > Info

慢霧:假錢換真錢 揭秘 Pickle Finace 被黑過程_ROM

Author:

Time:1900/1/1 0:00:00

據慢霧區情報,2020 年 11 月 22 日,以太坊 DeFi 項目 Pickle Finance 遭受攻擊,損失約 2000萬DAI。慢霧安全團隊第一時間跟進相關事件并進行分析,以下為分析簡略過程

1、項目的 Controller 合約中的 swapExactJarForJar 函數允許傳入兩個任意的 jar 合約地址進行代幣的兌換,其中的 _fromJar, _toJar, _fromJarAmount, _toJarMinAmount 都是用戶可以控制的變量,攻擊者利用這個特性,將 _fromJar 和 _toJar 都填上自己的地址,_fromJarAmount 是攻擊者設定的要抽取合約的 DAI 的數量,約 2000萬 DAI

慢霧:Transit Swap黑客攻擊交易被搶跑,套利機器人獲利超100萬美元:10月1日消息,據慢霧安全團隊情報,Transit Swap 黑客轉移用戶 BSC 鏈 BUSD 資產時被套利機器人搶跑,區塊高度為21816885,獲利107萬BUSD。套利機器人相關地址列表如下:0xa957...70d2、0x90b5...8ff4、0xcfb0...7ac7、

截止到目前,在各方的共同努力下,黑客已將 70% 左右的被盜資產退還到Transit Swap開發者地址,建議套利機器人所屬人同樣通過service@transit.finance或鏈上地址與Transit Swap取得聯系,共同將此次被盜事件的受害用戶損失降低到最小。[2022/10/2 18:37:44]

2、使用 swapExactJarForJar 函數進行兌換過程中,合約會通過傳入的 _fromJar 合約和 _toJar 合約的 token() 函數獲取對應的 token 是什么,用于指定兌換的資產。 而由于 _fromJar 合約和 _toJar 合約都是攻擊者傳入的,導致使用 token() 函數獲取的值也是可控的,這里從 _fromJar 合約和 _toJar 合約 獲取到的 token 是 DAI,。

慢霧:Ribbon Finance遭遇DNS攻擊,某用戶損失16.5 WBTC:6月24日消息,Ribbon Finance 發推表示遭遇 DNS 攻擊,慢霧MistTrack通過鏈上分析發現攻擊者與今天早前的Convex Finance 攻擊者是同一個,地址 0xb73261481064f717a63e6f295d917c28385af9aa 是攻擊者共用的用來調用惡意合約的錢包地址。同時分析發現,Ribbon Finance某用戶在攻擊中損失了 16.5 WBTC,具體交易為:https://etherscan.io/tx/0xd09057f1fdb3fa97d0ed7e8ebd8fd31dd9a0b5b61a29a22b46985d6217510850。[2022/6/24 1:29:35]

3. 此時發生兌換,Controller 合約使用 transferFrom 函數從? _fromJar 合約轉入一定量的的 ptoken,但是由于 fromJar 合約是攻擊者控制的地址,所以這里轉入的 ptoken 是攻擊者的假幣。同時,因為合約從 _fromJar 合約中獲取的 token 是 DAI,然后合約會判斷合約里的資金是否足夠用于兌換,如果不夠,會從策略池中贖回一定量的代幣 然后轉到 Controller 合約中。在本次的攻擊中,合約中的 DAI 不足以用于兌換,此時合約會從策略池中提出不足的份額,湊夠攻擊者設定的 2000萬 DAI?

動態 | 慢霧:巨鯨被盜2.6億元資產,或因Blockchain.info安全體系存在缺陷:針對加密巨鯨賬戶(zhoujianfu)被盜價值2.6億元的BTC和BCH,慢霧安全團隊目前得到的推測如下:該大戶私鑰自己可以控制,他在Reddit上發了BTC簽名,已驗證是對的,且猜測是使用了一款很知名的去中心化錢包服務,而且這種去中心化錢包居然還需要SIM卡認證,也就是說有用戶系統,可以開啟基于SIM卡的短信雙因素認證,猜測可能是Blockchain.info,因為它吻合這些特征,且歷史上慢霧安全團隊就收到幾起Blockchain.info用戶被盜幣的威脅情報,Blockchain.info的安全體系做得并不足夠好。目前慢霧正在積極跟進更多細節,包括與該大戶直接聯系以及盡力提供可能需求的幫助。[2020/2/22]

4. 兌換繼續,Controller 合約在從策略池里提出 DAI 湊夠攻擊者設定的 2000萬 DAI后,會調用 _fromJar 的 withdraw 函數,將攻擊者在第三步轉入的假 ptoken burn 掉,然后合約判斷當前合約中 _toJar 合約指定的 token 的余額是多少,由于 _toJar 合約指定的 token 是 DAI,Controller 合約會判斷合約中剩余 DAI 的數量,此時由于 第三步 Controller 合約已湊齊 2000萬DAI,所以 DAI 的余額是 2000萬。這時 Controller 合約調用 _toJar 合約的 deposit 函數將 2000萬 DAI轉入攻擊者控制的 _toJar 合約中。到此,攻擊者完成獲利

總結:此次攻擊中,攻擊者通過調用 Controller 合約中的 swapExactJarForJar 函數時,偽造? _fromJar 和 _toJar 的合約地址,通過轉入假幣而換取合約中的真 DAI,完成了一次攻擊的過程。

Tags:JARDAIROMOJAShinjarium2DAI價格KROM幣wojak幣創始人

OKB
IT專業在校生超20萬 武漢欲打造區塊鏈產業之城_BTC

依托科教優勢,武漢正在發力區塊鏈產業發展。世界區塊鏈大會5日在武漢舉行,中國銀行前行長李禮輝在大會上表示,數字化變革的趨勢已然來臨,區塊鏈作為“可信任、可交互、可加密、可共享的價值鏈”,具備適應.

1900/1/1 0:00:00
金色觀察丨“智能池”如何為DeFi市場提供新模型_加密貨幣

金色財經 區塊鏈11月26日訊? 比特幣市值最近屢屢創下歷史新高,毫無疑問,新一輪牛市已經開啟了.

1900/1/1 0:00:00
DeFi后繼乏力?還有哪些領域值得關注?AAX學院_DEF

所有市場都會有波動,有起伏也有低迷。有時候市場熱情–或者純粹的貪婪–會推動牛市,但也有時候會導致泡沫的形成。DeFi已經風靡了一段時間,有些項目很成功,也有一些項目還不成熟.

1900/1/1 0:00:00
金色DeFi日報 | YFI創始人:目前有4個項目正在接受審計_LINK

DeFi數據 1.DeFi總市值:188.75億美元 市值前十幣種漲跌幅,金色財經制圖,數據來源Debank2.過去24小時去中心化交易所的交易量:4.7億美元 金色晚報 | 6月27日晚間重要.

1900/1/1 0:00:00
金色前哨 | LTC日內漲幅超8% “萊特銀”要起飛?_TRU

說起萊特幣(LTC)的地位,加密數字貨幣愛好者都知道“比特金、萊特銀”。今日,萊特幣LTC逆勢上漲,最高漲幅至68.47USDT,日內漲幅超8%,恰到好處的詮釋了這一說法.

1900/1/1 0:00:00
金色觀察 | 閃電貸攻擊成為DeFi常態 我們該如何避免?_DEFI

進入11月,DeFi領域已經有6起閃電貸攻擊事件。11月17日,起源協議Origin Protocol穩定幣OUSD遭閃電貸攻擊,價格已跌至0.13美元.

1900/1/1 0:00:00
ads