買以太坊 買以太坊
Ctrl+D 買以太坊
ads

ISM:重入攻擊 + 管理漏洞:2000 萬枚 OP 被盜事件分析_OPTI

Author:

Time:1900/1/1 0:00:00

2022 年 6 月 9 日消息,據 Optimism 與加密貨幣做市商 Wintermute 透露,2000 萬個 Optimism 代幣被黑客盜取。6 月 9 日,Optimism 基金會向 Wintermute 授予了 2000 萬枚 OP 代幣。

交易發送完成后,Wintermute 發現無法訪問這些代幣,因為提供的地址是他們尚未部署到 Optimism/L2 的 Ethereum/L1 多簽地址。該 Optimism/L2 多簽地址由黑客部署,2000 枚 OP 代幣也被黑客盜取。

5 月 27 日,Optimism 基金會通過多簽合約分兩次向 Wintermute 的多簽合約地址轉賬 2000 萬 OP 代幣,并且在 26 日轉賬 1 枚 OP 代幣,3 筆交易如下:

CZ:幣安團隊已檢查Vyper可重入漏洞,用戶不受影響:7月31日消息,CZ發推稱,CEX喂價拯救了DeFi。幣安用戶不受影響。幣安團隊已檢查Vyper可重入漏洞。幣安只使用0.3.7或以上版本。保持最新的代碼庫、應用程序和操作系統非常重要。

據此前報道,因Vyper部分版本(0.2.15、0.2.16和0.3.0)存在功能失效的遞歸鎖漏洞,Curve上alETH/ETH、msETH/ETH、pETH/ETH和CRV/ETH池遭遇攻擊。[2023/7/31 16:09:06]

根據交易時間以及交易中 OP 代幣數量,我們分析,在 26 日,Optimism 基金會向 Wintermute 多簽合約地址轉賬 1 枚 OP 代幣作為測試,Optimism 基金會在 Wintermute 確認收到代幣后將 2000 萬枚 OP 代幣通過連續的兩筆交易發送給 Wintermute 多簽合約地址。接收地址是 Wintermute 在 Ethereum/L1 上已部署的多簽合約地址,因此 Wintermute 僅僅驗證是否接收到了代幣,但并沒有驗證該地址在 Optimism/L2 上的所有權,而此時在 Optimism/L2 上并沒有實際部署多簽合約,這才給了黑客可乘之機。

黑客利用重入漏洞攻擊Paraluni,獲利逾170萬美元,約1/3已流入Tornado:今日8時04分(HKT),BSC鏈上的元宇宙金融項目Paraluni遭受黑客攻擊,黑客獲利逾170萬美元。據歐科云鏈鏈上天眼初步分析:

1、攻擊者資金來自PancakeSwap的閃電貸;

2、問題出在項目方MasterCheif合約的depositByAddLiquidity方法,該方法未校驗代幣數組參數address memory _tokens是否和pid參數指向的LP相吻合,在涉及到LP數額變化時,也未加重入鎖。

目前黑客在BSC鏈上的地址「0x94bc」的賬戶余額為3000.01 BNB(約112.58萬美元),另有235.45 ETH(約60.86萬美元)通過cBridge跨鏈到了ETH網絡「0x94bc」。其中約1/3被盜資金(230 ETH)已流入Tornado Cash。

該事件提醒我們,在涉及到金額變動的合約方法中,一定要關注重入漏洞,盡量使用重入鎖modifier。

鏈上天眼團隊已對相關地址進行了監控,并將進一步跟進事件進展。[2022/3/13 13:54:09]

以上轉賬交易中的相關地址如下:

Origin稱OUSD黑客攻擊主要由合約中重入漏洞引發:去中心化共享經濟協議OriginProtocol(OGN)聯合創始人MatthewLiu更新關于“穩定幣OUSD遭受攻擊”一事稱,“團隊在采取措施以追回資金,包括與交易所以及其他第三方合作,以識別出黑客地址,并對資金進行凍結。黑客同時使用TornadoCash和renBTC來進行洗錢和轉移資金,目前,黑客錢包中還有7137枚ETH和224.9萬枚DAI。此次攻擊是由合約中的一個重入漏洞(reentrancybug)引發。團隊將在未來幾天內采取措施,試圖彌補用戶資金,還將討論OUSD持有者的補償計劃。”據此前報道,OUSD因此次攻擊事件造成700萬美元損失。Origin提醒稱,“目前已禁用了vault存款,請不要在Uniswap或Sushiswap上購買OUSD。”[2020/11/17 21:03:47]

(1)Optimism 基金會在 Optimism/L2 上的多簽合約地址:

0x2501c477d0a35545a387aa4a3eee4292a9a8b3f0(簡記為0x2501)

(2)Wintermute 在 Ethereum/L1 上的多簽合約地址(Wintermute Exploiter Multisig):

Akropolis重入攻擊事件:攻擊者使用自己構造token導致合約使用相同差值鑄幣兩次:11月14日,慢霧發布DeFi協議Akropolis重入攻擊事件簡析。內容顯示:

1. 攻擊者使用自己創建的token進行deposit,此時Akropolis合約會先記錄一次合約中所有代幣的總量;

2. Akropolis合約調用用戶自己創建的token的transferFrom函數的時候,攻擊者在transferFrom函數中重入Akropolis合約的deposit函數,并轉入DAI到Akropolis合約中;

3. 此時在重入的交易中,由于Akropolis合約會先獲取合約中所有代幣的總量,這個值和第一次調用deposit函數獲取的合約代幣總量的值一致;

4. Akropolis合約計算充值前后合約中代幣總量的差值,攻擊者在充值DAI后,會得到一定量的Delphi token,獲得token的數量就是充值DAI的數量;

5. 鑄幣完成后,流程回到第一次deposit往下繼續執行,這時合約會再次獲取合約中所有代幣的總量,這時由于在重入交易時,攻擊者已經轉入一定量的DAI,所以得到的代幣總余額就是攻擊者在重入交易完成后的代幣總余額;

6. 此時合約再次計算差值,由于第一次deposit的時候合約中所有代幣的總量已經保存,此時計算出來的差值和重入交易中計算的差值一致,Akropolis合約再次鑄幣給攻擊者。總結:攻擊者使用自己構造的token,對Akropolis合約的deposit函數進行重入,導致Akropolis合約使用相同的差值鑄幣了兩次,但是只觸發了一次轉賬,當攻擊者提現的時候,就可以提兩倍的收益,從而獲利。[2020/11/14 20:48:37]

0x4f3a120E72C76c22ae802D129F599BFDbc31cb81(簡記為0x4f3a)

EOS挖礦項目珊瑚的wRAM遭黑客\"重入\"攻擊,損失超12萬EOS:據PeckShield態勢感知平臺數據顯示,09月10日凌晨01:43分起,EOS生態DeFi流動性挖礦項目 “珊瑚”的wRAM遭到黑客攻擊,損失逾12萬EOS。截至目前已經有4.6萬個EOS被轉移至ChangeNOW實施洗錢。PeckShield安全人員進一步分析發現,ph***bj 攻擊者賬號采用了類似”重入攻擊“的模式,對eoswramtoken合約實施了攻擊。具體而言,攻擊者在正常的轉賬操作內嵌入了一次inline transfer,使得wRAM合約在mint時判斷RAM數額出現問題導致多發。PeckShield在此提醒用戶,EOS生態內挖礦項目,合約層往往存在Active權限受控制,非多簽賬戶可操縱賬號資金等問題,且存在多種被攻擊的可能,用戶在參與DeFi流動性挖礦項目前務必確保所項目合約的安全性。[2020/9/10]

同時,Optimism/L2 上的 0 x4 f3 a 也是黑客部署的多簽合約地址。

接下來,我們將從鏈上交易的角度詳細分析一下黑客的攻擊行為以及原理。

首先,我們看一下 Optimism/L2 上的 0 x4 f3 a 合約部署交易:

txHash是0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b

注意到,該合約部署時間是 6 月 5 日,其中 Wintermute/OP Exploiter 是黑客的一個地址,簡記為 0 x60 b2。

該交易是如何準確生成 0 x4 f3 a 合約地址的呢?

黑客重放了 3 筆交易,尤其是最后的 Gnosis Safe: Proxy Factory 1.1.1 合約創建的交易,如下所示:

(1)Ethereum/L1 上的交易如下:

(2)Optimism/L2上的交易:

通過重放交易,黑客在 Optimism/L2 上面創建了跟 Ethereum/L1 上完全相同(地址與合約代碼相同)的 Gnosis Safe: Proxy Factory 1.1.1 合約,其中創建代理合約函數如下:

Gnosis Safe: Proxy Factory 1.1.1 合約使用的是 0.5 版本的 Solidity,使用 new 來創建合約時使用的是 create 命令,而不是 create2。使用 create 命令創建合約,合約地址是 msg.sender 以及 nonce 來計算的。在 Ethereum/L1 上面,創建多簽合約 0 x4 f3 a 的 msg.sender 就是 Gnosis Safe: Proxy Factory 1.1.1 的地址,黑客在 Optimism/L2 通過重放交易來創建于 Gnosis Safe: Proxy Factory 1.1.1 合約的主要目的就是為了保證在 Optimism/L2 上創建合約 0x4f3 a 的 msg.sender 與在 Ethereum/L1 上一致,那么黑客可以很方便的通過智能合約(合約 0 xe714)調用 createProxy 函數來創建出地址是 0 x4 f3 a 的合約。在該交易中創建過程如下所示:

另外,合約0xe714的部署是在6月1日的以下交易中完成的:

txHash: 0x69ee67800307ef7cb30ffa42d9f052290e81b3df6d3b7c29303007e33cd1c240

發起交易地址是0x8bcfe4f1358e50a1db10025d731c8b3b17f04dbb(簡記為0x8bcf),這也是黑客所持有的地址。同時,這筆交易也是0x8bcf發起的第一筆交易,資金來源于Tornado:

整個過程從時間上看,

(1)5 月 27 日,Optimism 地址 0 x2501 向 Optimism/L2 上的 0 x4 f3 a 地址轉賬 2000 萬 OP,0 x4 f3 a 地址在 Ethereum/L1 上是 Wintermute 的多簽合約地址,但此時在 Optimism/L2 上面并沒有部署合約;

(2)6 月 1 日,黑客地址 0 x8 bcf 部署合約 0 xe714。

(3)6 月 5 日,黑客通過重放 Ethereum/L1 上的交易創建了 Gnosis Safe: Proxy Factory 1.1.1 合約,其地址與 Ethereum/L1 上一樣;然后地址 0x60b2 通過合約 0 xe714 部署了多簽合約 0 x4 f3 a,合約所有權歸黑客所有,因此 5 月 27 日轉入的 2000 萬 OP 被黑客盜取。

(4)6 月 5 日,多簽合約 0 x4 f3 a 在接收到 2000 萬 OP 后,將 100 萬 OP 轉賬給黑客地址 0 x60 b2,然后將 100 萬 OP 兌換成了 720.7 Ether。

(5)6月9日,合約0x4f3a將其中的100萬OP轉賬給了賬戶地址0xd8da,

其他的1800萬OP仍然在合約0x4f3a中。

引發本次安全事件的根本原因是交易重放、Solidity舊版本漏洞以及主鏈和側鏈交易簽名驗證等綜合因素,并不是因為項目方合約代碼存在漏洞。

另外,針對本次事件,項目方反應不及時、對合約管理不嚴格等也給了黑客可乘之機;從攻擊時間線和攻擊準備上看,也不排除OP內部有內鬼串通作案的可能。

Tags:ETHISMOPTITIMETH數字錢包Optimism DogeOPTI幣Timeseries AI

歐易交易所
ARK:ETH合并在即 這次升級將帶來哪些機遇_以太坊交易所叫什么名字

近期ETH上海峰會成功舉辦,隨著“The Merage”的時間原來越臨近,以太坊合并再次引起人們的關注。在ETH上海峰會上,V神倡導淡化ETH 2.0 的概念,而是更應該關注PoS等具體的技術.

1900/1/1 0:00:00
WEB3:Web3 游戲:現狀與未來_web3幣圈

前言:Web3 游戲往往因為糟糕的游戲圖像和用戶體驗而備受詬病。在本文中,我將從經濟變化、游戲商業模式的變化和勞動力市場的演變等方面分析 Web3 游戲將繼續存在的原因.

1900/1/1 0:00:00
TOK:從NFT碎片化協議到NFT組合競價應用PartyBid NFT市場是否能破除過于集中的魔障?_Atlantis Token

我們已經不止一次提過,目前的NFT市場已經隨著主流市場的走熊進入了寒冬階段。但NFT在這個階段所暴露出的問題本質上卻同任何時期并無不同.

1900/1/1 0:00:00
人工智能:科普:元宇宙的技術支撐體系_BUMBLEC

元宇宙整體技術發展不僅需要底層硬件的支持,同樣也需要上層應用和算法的突破,隨著應用技術的迭代和算法的優化,現階段元宇宙已初步具備游戲、娛樂、教育、生產、社交、創作等現實功能.

1900/1/1 0:00:00
NBS:金色觀察 | L2代幣終局之戰:如何預測 L2 代幣價值_BSP

原文標題:The Layer 2 Token Endgame親愛的Bankless Nation,The Layer 2競賽正在進行中.

1900/1/1 0:00:00
IMM:金色觀察|一文看懂Immutable協議收費詳情_FLUSD Stable Coin

以太坊第二層擴容方案Immutable X,在5月30日宣布將于六月起平臺收取協議費用,六月1%未來則為2%。官方表示只會從有創造價值的行為中收取,鑄幣、轉賬則不收.

1900/1/1 0:00:00
ads