買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > Coinw > Info

SURE:慢霧:TreasureDAO NFT交易市場「零元購」漏洞分析_TREASURE

Author:

Time:1900/1/1 0:00:00

2022年03月03日,據慢霧區消息,TreasureDAO的NFT交易市場被曝出嚴重漏洞,TreasureDAO是一個基于Arbitrum上的NFT項目。目前項目團隊正在修復漏洞并承諾會對受影響的用戶提供解決方案。慢霧安全團隊第一時間介入分析,并將結果分享如下:

相關信息

合約地址

TreasureMarketplaceBuyer:

0x812cda2181ed7c45a35a691e0c85e231d218e273

慢霧:Distrust發現嚴重漏洞,影響使用Libbitcoin Explorer3.x版本的加密錢包:金色財經報道,據慢霧區消息,Distrust 發現了一個嚴重的漏洞,影響了使用 Libbitcoin Explorer 3.x 版本的加密貨幣錢包。該漏洞允許攻擊者通過破解 Mersenne Twister 偽隨機數生成器(PRNG)來訪問錢包的私鑰,目前已在現實世界中造成了實際影響。

漏洞詳情:該漏洞源于 Libbitcoin Explorer 3.x 版本中的偽隨機數生成器(PRNG)實現。該實現使用了 Mersenne Twister 算法,并且僅使用了 32 位的系統時間作為種子。這種實現方式使得攻擊者可以通過暴力破解方法在幾天內找到用戶的私鑰。

影響范圍:該漏洞影響了所有使用 Libbitcoin Explorer 3.x 版本生成錢包的用戶,以及使用 libbitcoin-system 3.6 開發庫的應用。

已知受影響的加密貨幣包括 Bitcoin、Ethereum、Ripple、Dogecoin、Solana、Litecoin、Bitcoin Cash 和 Zcash 等。

風險評估:由于該漏洞的存在,攻擊者可以訪問并控制用戶的錢包,從而竊取其中的資金。截至 2023 年 8 月,已有超過 $900,000 美元的加密貨幣資產被盜。

解決方案:我們強烈建議所有使用 Libbitcoin Explorer 3.x 版本的用戶立即停止使用受影響的錢包,并將資金轉移到安全的錢包中。請務必使用經過驗證的、安全的隨機數生成方法來生成新的錢包。[2023/8/10 16:18:20]

TreasureMarketplace:

慢霧:蘋果發布可導致任意代碼執行的嚴重漏洞提醒,請及時更新:7月11日消息,慢霧首席信息安全官23pds發推稱,近日蘋果發布嚴重漏洞提醒,官方稱漏洞CVE-2023-37450可以在用戶訪問惡意網頁時導致在你的設備上任意代碼執行,據信這個已經存在被利用的情況,任意代碼危害嚴重,請及時更新。[2023/7/11 10:47:05]

0x2e3b85f85628301a0bce300dee3a6b04195a15ee

漏洞細節分析

1.用戶通過TreasureMarketplaceBuyer合約中的buyItem函數去購買NFT,該函數會先計算總共需要購買的價格并把支付所需的Token打入合約中,接著調用TreasureMarketplace合約中的buyItem從市場購買NFT到?TreasureMarketplaceBuyer?合約,接著在從TreasureMarketplaceBuyer合約中把NFT轉給用戶。

慢霧:攻擊Ronin Network的黑客地址向火幣轉入3750枚 ETH:3月30日消息,慢霧發推稱,攻擊Axie Infinity側鏈Ronin Network的黑客地址向交易所火幣轉入3750枚ETH。此前金色財經報道,Ronin橋被攻擊,17.36萬枚ETH和2550萬USDC被盜。[2022/3/30 14:26:38]

2.在TreasureMarketplace?合約中:??

可以發現若傳入的_quantity參數為0,則可以直接通過require(listedItem.quantity>=_quantity,"notenoughquantity");檢查并進入下面的轉移NFT流程,而其中沒有再次對ERC-721標準的NFT轉移進行數量判斷,使得雖然傳入的_quantity參數雖然為0,但仍然可以轉移ERC-721標準的NFT。而計算購買NFT的價格的計算公式為totalPrice=_pricePerItem*_quantity,因此購買NFT的價格被計算為0,導致了在市場上的所有ERC-721標準的NFT均可被免費購買。??

攻擊交易分析

此處僅展示一個攻擊交易的細節,其余攻擊交易的手法都一致,不再贅述。

攻擊交易:

https://arbiscan.io/tx/0x82a5ff772c186fb3f62bf9a8461aeadd8ea0904025c3330a4d247822ff34bc02

攻擊者:

0x4642d9d9a434134cb005222ea1422e1820508d7b

攻擊細節:

可以從下圖中看到,攻擊者調用了TreasureMarketplaceBuyer合約中的buyItem函數,并使傳入的_quantity參數為0。??

可以看到Token轉移均為0,攻擊者并沒有付出任何成本就成功購買了tokenID為3557的NFT,整個攻擊流程與上面的漏洞細節分析中所講的一致。

總結

本次漏洞的核心在于進行ERC-721標準的NFT轉移前,缺少了對于傳入的_quantity參數不為0的判斷,導致了ERC-721標準的NFT可以直接被轉移且計算價格時購買NFT所需費用被計算成0。針對此類漏洞,慢霧安全團隊建議在進行ERC-721標準的NFT轉移前,需對傳入的數量做好判斷,避免再次出現此類問題。

Tags:NFTSURETREASURECOIsnft幣西班牙nsure幣最新消息treasurechaintstRPICoin

Coinw
OIN:大幣網(Dcoin)關于永續合約系統升級維護公告(2022/03/08_coinbase安卓下載

親愛的大幣網(Dcoin)用戶:為了服務質量,繼續優化合約交易體驗,大網將于2022年2月8日0:00進行持續提升合約系統升級維護。預計持續時間為1,,,請以官方公告為準.

1900/1/1 0:00:00
HTT:XT.COM關於暫停LOVE(DAO)充提及交易的公告_https://etherscan.io

尊敬的XT.COM用戶:XT.COM現已暫停LOVE(DAO)充提業務以及關閉LOVE(DAO)/USDT交易對.

1900/1/1 0:00:00
ARK:簡述基于zkRollups的方案進行隱私保護的可行性:為什么我們需要鏈上的隱私保護_STARK

原文作者:MatthiasHeinrichMorales原文編譯:0x21,律動BlockBeats鏈上的公開與透明對于所有用戶來說都是一把雙刃劍.

1900/1/1 0:00:00
Gate.io:Gate.io P2P Merchant Recruitment_FIL

WiththeexpansionofGate.io’sP2Pplatform,wearerecruitingmoreP2Pmerchants.Theavailablecryptocurrenci.

1900/1/1 0:00:00
COM:XT.COM關於恢復SHKG充提及交易的公告_https://etherscan.io

尊敬的XT.COM用戶:XT.COM將於2022年3月3日17:00恢復SHKG充提業務以及開啟SHKG/USDT、SHKG/BNB交易對.

1900/1/1 0:00:00
DCO:大幣網(Dcoin)關于永續合約系統升級維護公告(2022/03/08)(已完成)_Startcoin

親愛的大幣網(Dcoin)用戶:?大幣網(Dcoin)已完成對永續合約系統功能的升級維護,現已恢復正常交易.

1900/1/1 0:00:00
ads