2021年08月12日,據慢霧區消息,加密孵化機構DAOMaker疑似遭受黑客攻擊,導致合約大量USDC被轉出。慢霧安全團隊第一時間介入分析,并將分析結果分享如下。??
攻擊對象
在本次攻擊中,攻擊者部署并開源了一個攻擊合約(0x1c)用于快速批量的從DAOMaker受害合約(0x41)中竊取資金。
攻擊者地址1:
0xd8428836ed2a36bd67cd5b157b50813b30208f50
攻擊者地址2:
0xef9427bf15783fb8e6885f9b5f5da1fba66ef931
攻擊合約:
0x1c93290202424902a5e708b95f4ba23a3f2f3cee
美SEC主席:加密市場存在\"中心化\",交易所擁有不成比例的權利:10月25日消息,美國證券交易委員會主席Gary Gensler周一在證券業和金融市場協會舉辦的會議上發表演講時加密貨幣行業進行了再次抨擊,批評了集中式加密貨幣交易所在行業所擁有的不成比例的權力。Gensler表示:“我們甚至看到了加密市場的中心化,這是建立在去中心化理念之上的,這個領域實際上在市場中間的中介機構中非常集中。”(Decrypt)[2022/10/25 16:37:38]
DAOMaker受害合約:
0x41B856701BB8c24CEcE2Af10651BfAfEbb57cf49
DAOMaker受害合約deployer:0x054e71D5f096a0761dba7dBe5cEC5E2Bf898971c
美國國會議員:比特幣是公民權利的衍生品:金色財經消息,美國眾議院議員Pete Sessions發推稱,金融自由是美國的自由,比特幣是公民權利的衍生品。[2022/7/21 2:27:19]
DAOMaker受害合約admin:0x0eba461d9829c4e464a68d4857350476cfb6f559
攻擊細節
本次攻擊與往常攻擊不同的是:DAOMaker受害合約(0x41)未開源,而攻擊合約(0x1c)卻開源了。
從上圖開源的攻擊合約以及鏈上記錄我們可以看出:?
歐盟委員會提出發展數字技術的權利和原則:1月26日消息,歐盟委員會提出發展數字技術的權利和原則,數字技術措施旨在確保公平、安全的網絡環境。(金十)[2022/1/26 9:15:13]
1.黑客調用攻擊合約(0x1c)的h函數,h函數會循環調用f函數,f函數通過DAOMaker受害合約的0x4b4f892a函數獲取普通用戶在受害合約(0x41)中的USDC存款數量。
2.函數h接著調用DAOMaker受害合約(0x41)的withdrawFromUser(0x50b158e4)函數,傳入用戶存款的用戶地址、USDC地址與需要提款的數量。
3.隨后DAOMaker受害合約(0x41)將合約中的USDC轉移至攻擊合約中(0x1c)。
聲音 | OKEx徐坤:銷毀、回購、映射,OKB將權利回饋給用戶:2月10日,OKChain測試網上線,OKEx也宣布將會銷毀7億未流通的OKB。對此,徐坤表示,OKChain測試網其實在技術層面我們在去年11月就準備好了,遲遲沒有上線,最重要的還是在考慮如何將這個經濟機制設計的更加完善,讓公鏈生態與OKB生態能夠具有一定獨立性的同時有機的融合。從OKChain而言,獨立的token模型,為其發展提供了更強的自由度。從OKB而言,我們一直強調將權利回饋給用戶,現在OKB已經成為全流通的平臺幣,團隊沒有任何留存,之后還是會繼續從二級市場回購銷毀,而且OKChain創世區塊的所有token也將全部映射給OKB持有者,OKB持有者同時有機會成為OKChain的超級節點,期待大家與OKEx一起走的更遠。[2020/2/10]
通過以上行為分析我們可以發現:攻擊合約(0x1c)調用了受害合約(0x41)的?withdrawFromUser函數,受害合約(0x41)就將合約管理的資金直接轉給攻擊合約(0x1c)。我們直接反編譯受害合約(0x41)查看withdrawFromUser函數進行簡單分析:
通過反編譯的代碼我們可以發現,此函數是有進行權限檢查的,只有DAOcontracts才能調用此函數轉移用戶的資金。但攻擊合約?(0x1c)明顯不是DAO合約,因此其DAO合約必然是被攻擊者替換過的。
通過鏈上分析我們可以清楚的看到:
1.受害合約部署者(0x05)在部署受害合約(0x41)?后于UTC4月12日08:33:45將0x0eba461d9829c4e464a68d4857350476cfb6f559?地址設置為了管理員角色:
TxHash:
0xa1b4fceb671bb70ce154a69c2f4bd6928c11d98cbcfbbff6e5cdab9961bf0e6d
2.隨后受害合約部署者(0x05)通過調用revokeRole函數放棄了受害合約(0x41)管理權限:
TxHash:?
0x773613398f08ddce2cc9dcb6501adf4f5f159b4de4e9e2774a559bb1c588c1b8
3.而管理員則在UTC?8月12日01:27:39將DAO合約設置為了攻擊合約(0x1c):
TxHash:?
0x2fba930502d27f9c9a2f2b9337a0149534dda7527029645752b2a6507ca6b0d6
因此攻擊者才得以借助此攻擊合約(0x1c)將受害合約(0x41)中用戶的資金盜走。目前被盜資金被兌換成ETH轉移至攻擊者地址2(0xef)。
總結
本次攻擊可能源于DAOMaker受害合約的管理員私鑰泄漏。攻擊者竊取私鑰后將受害合約的DAO合約替換為了攻擊合約,攻擊者通過替換后的合約轉走了合約中的用戶資金。而由于合約部署者在設置完合約管理員后就放棄的合約管理權限,因此目前項目方可能還無法有效的取回合約控制權。
文前概述: 美國證券交易委員會(SEC)主席GaryGensler表示,中本聰的創新是真實的。“它一直并且可能繼續成為金融和貨幣領域變革的催化劑,”他說.
1900/1/1 0:00:00當你想購買更多加密貨幣或者出售時,你會去哪里?答案可能是VASP。當你收到比特幣時,你最終會將它發送到哪里?可能也是VASP.
1900/1/1 0:00:00穩定幣收益協議Gro目前提供低風險儲蓄產品PWRD和高風險產品Vault,會使用用戶提供的穩定幣在第三方DeFi協議獲取收益,不同的是,Vault在享受高收益的同時,需要為PWRD充當承保人.
1900/1/1 0:00:00在互聯網應用常態化下,手機短信、微信聊天、電子郵件、支付寶等四大常用通訊應用早已成為生活、工作不可或缺的工具.
1900/1/1 0:00:00以太坊的倫敦升級于8月4日完成,其中包括了著名的EIP-1559。當真實的ETH被燒毀時,人們終于感受到EIP-1559的燃燒能量,看到每天都會有大量的ETH被燒掉.
1900/1/1 0:00:00原文標題:為什么“通用登錄”可能行不通?自人們開始探索區塊鏈的非金融用例以來,Web3.0中的身份概念一直是討論的焦點。身份一般以“通用登錄”的形式應用于網絡,即,使用一個身份訪問所有網頁.
1900/1/1 0:00:00