2023年5月6日,據Beosin-Eagle?Eye態勢感知平臺消息,算法穩定幣DEI項目合約遭受黑客攻擊,黑客獲利約630萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下。
事件相關信息
攻擊交易
https://bscscan.com/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3
https://arbiscan.io/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef
Scopescan:Earning.Farm協議被盜,黑客獲利283枚WETH:8月9日消息,據Scopescan監測,Earning.Farm協議被盜金額為283 ETH。黑客從Tornado cash收到10枚ETH,創建了攻擊合約,并獲利283枚WETH(價值約合52.7萬美元)。
此前消息,Earning.Farm遭重入攻擊,損失154枚WETH。[2023/8/9 21:34:25]
攻擊者地址
Bsc:0x08e80ecb146dc0b835cf3d6c48da97556998f599
Arbitrum:0x189cf534de3097c08b6beaf6eb2b9179dab122d1
安全團隊:SNK項目遭受攻擊,黑客獲利約19萬美元:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,SNK項目遭受攻擊(0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a),黑客利用SNK的邀請獎勵機制獲利19萬美元,目前資金仍在黑客地址中0x7738B2f18d994C7c8Fa10E1FE456069624740f3e,Beosin Trace將持續對資金流向進行監控。[2023/5/10 14:54:01]
被攻擊合約
0xde1e704dae0b4051e80dabb26ab6ad6c12262da0
DeFi借貸協議YEED遭受攻擊,黑客獲利百萬卻被永久鎖定:4月22日消息,據歐科云鏈鏈上天眼監測,近期BSC上剛上線ZEED生態系統的DeFi借貸協議YEED遭受攻擊,攻擊者獲利逾100萬美元。
經鏈上天眼團隊追蹤分析,此次攻擊,黑客將閃電貸借來的資金直接tranfer給YEED-USDT流動性池,觸發其分配邏輯,其調用流動性池的skim接口,將池子原有的$YEED一并提取出來。黑客將skim出來的資產接收地址設置為流動性池地址,會自動再次觸發transfer邏輯。攻擊者用三個流動性池循環操作了300多次,最終將獲利的$YEED資產轉移到惡意合約,并兌換成USDT。
但較為烏龍的是,在攻擊成功后的15秒后,黑客在還未將獲利所得提走時便直接調用了合約的自毀函數,導致該筆資金將永遠鎖定在其攻擊合約里。[2022/4/22 14:40:58]
攻擊流程
BlockSecAlert: Agave合約遭受攻擊黑客獲得約540萬美元的利潤:3月15日消息,根據BlockSec報告,xDai Chain上Agave合約因為一個非信任的外部調用遭受攻擊。攻擊者在沒有任何負債的情況下調用了`liquidateCall` 函數來清算自己。在清算過程中,清算合約調用了攻擊者合約,攻擊合約在此過程中存入了2728個通過閃電貸獲取的WETH,鑄造出2728 aWETH。并以此為抵押,借出了Agave項目中所有可用資產。外部調用結束后,`liquidateCall`函數直接清算了攻擊者之前存入的2728 aWETH,并將其轉給清算者。攻擊交易見原文鏈接。據此前消息,Agave發推稱,協議遭到攻擊,目前已暫停合約,之后會公布具體情況。[2022/3/15 13:58:22]
兩條鏈上漏洞原理以及攻擊手法相同,這里以Bsc鏈上交易為例進行分析:
1.攻擊者調用攻擊合約的0xf321f780函數發起攻擊。
2.攻擊合約首先調用DEI合約的approve函數給pair授權一個很大的值,隨后調用DEI合約的burnFrom函數,傳入pair地址。
3.隨后,攻擊合約直接調用DEI合約的transferFrom函數將pair的DEI代幣全部轉移給攻擊合約,只剩下一個單位的DEI代幣。
4.之后,攻擊合約調用pair的sync函數,更新儲備量,此時pair中只有1個單位的DEI和超130萬枚USDT。
5.最后,攻擊合約使用所有的DEI將USDC全部兌換出來。
漏洞分析
我們從上述的攻擊過程不難發現,本次事件的主要問題在于第2步與第3步,攻擊者調用了approve和burnFrom函數之后,為什么就能直接調用transFrom函數將“其他人”的代幣轉移走?
我們看一下approve與burnFrom函數的代碼,approve函數為正常授權函數,并沒有什么問題,關鍵在于burnFrom函數,burnFrom函數正常邏輯是獲取被銷毀地址給調用者地址授權數量,之后將授權數量減去銷毀數量的新值用于更新授權數量。可以看到,309行的代碼函數獲取用戶授權值,而開發者將被銷毀地址與調用者地址寫反,導致獲取的授權值是黑客可以任意設置的,在這之前,黑客調用approve函數授權了一個巨大的數,所以這里獲取的值是一個巨大的值,在310行代碼,將授權值進行更新,這里傳遞的值就是一個異常大的值,導致burnFrom函數調用結束后,pair地址給黑客地址授權了一個巨大的值,而黑客也能任意控制pair的代幣。
資金追蹤
截止發文時,被盜資金還未被攻擊者轉出。
總結
針對本次事件,Beosin安全團隊建議:
1.合約開發時,涉及權限相關的函數一定要仔細思考其運行邏輯,并做好每一步的測試,防止因為粗心大意導致不可挽回的后果。
2.項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。
Tags:ETHROMDEIPAIethereal深層含義Prometheus TradingDEIP幣paid幣官方最新消息
作者:Karen,ForesightNews本文匯總了近30個Web3教育平臺以及Layer1/Layer2推出的官方入門和開發者資源網站,供讀者一起學習和探討.
1900/1/1 0:00:00在大多數領域中,“老大與老二的爭奪戰”往往都是異常激烈。主導加密領域的比特幣和以太坊亦開始了“社區共識份額”的競爭。 在大多數領域中,“老大與老二的爭奪戰”往往都是異常激烈.
1900/1/1 0:00:00來源|衛夕指北 作者|衛夕 原文標題丨為什么那些創造了驚人成就的初創公司員工如此之少? 圖片來源:由無界AI工具生成這段時間的科技圈被Midjourney僅僅只有11個員工震驚了.
1900/1/1 0:00:00原文標題:《以太坊核心開發者會議更新015?》原文來源:AllCoreDevsUpdate原文編譯:Stephanie.
1900/1/1 0:00:00摘要:近日,美國知名在線教育公司Chegg的首席執行官DanRosenweig在財報電話會議上承認,ChatGPT正在損害其業務增長:“自3月份以來,我們發現學生對ChatGPT的興趣顯著上升.
1900/1/1 0:00:00作者:AIGC開放社區,來源:AIGC開放社區美東時間5月3日,美通社消息,視頻技術服務平臺Firework,宣布推出首個用于視頻直播服務的類ChatGPT生成式AI產品.
1900/1/1 0:00:00