鏈捕手消息,據慢霧安全團隊情報,2022年7月10號OMNIProtocol遭受閃電貸攻擊。慢霧安全團隊以簡訊形式分享如下:
1.攻擊者首先通過supplyERC721函數抵押doodle,抵押后合約會給攻擊者相應的憑證NToken。
2.調用borrow函數借出WETH。
慢霧:Transit Swap事件中轉移到Tornado Cash的資金超過600萬美元:金色財經報道,慢霧 MistTrack 對 Transit Swap 事件資金轉移進行跟進分析,以下將分析結論同步社區:
Hacker#1 攻擊黑客(盜取最大資金黑客),獲利金額:約 2410 萬美元
1: 0x75F2...FFD46
2: 0xfa71...90fb
已歸還超 1890 萬美元的被盜資金;12,500 BNB 存款到 Tornado Cash;約 1400 萬 MOONEY 代幣和 67,709 DAI 代幣轉入 ShibaSwap: BONE Token 合約地址。
Hacker#2 套利機器人-1,獲利金額:1,166,882.07 BUSD
0xcfb0...7ac7(BSC)
保留在獲利地址中,未進一步轉移。
Hacker#3 攻擊模仿者-1,獲利金額:356,690.71 USDT
0x87be...3c4c(BSC)
Hacker#4 套利機器人-2,獲利金額:246,757.31 USDT
0x0000...4922(BSC)
已全部追回。
Hacker#5 套利機器人-3,獲利金額:584,801.17 USDC
0xcc3d...ae7d(BSC)
USDC 全部轉移至新地址 0x8960...8525,后無進一步轉移。
Hacker#6 攻擊模仿者-2,獲利金額:2,348,967.9 USDT
0x6e60...c5ea(BSC)
Hacker#7 套利機器人-4,獲利金額:5,974.52 UNI、1,667.36 MANA
0x6C6B...364e(ETH)
通過 Uniswap 兌換為 30.17 ETH,其中 0.71 支付給 Flashbots,剩余 ETH 未進一步轉移。[2022/10/6 18:41:10]
3.調用withdrawERC721嘗試提取NFT,跟進到內部函數executeWithdrawERC721發現,提款會先通過burn函數去燃燒憑證。
慢霧科技創始人余弦:安全的預算需要占到全年預算的20%左右:針對最近出現的安全問題,慢霧科技創始人余弦在微博上表示:給加密貨幣行業一個中肯建議:這個行業,自帶金融屬性,無國家安全力量保障,盜幣溯源有很難。安全的預算需要占到全年預算的20%左右,這比例一部分(可能是大部分)是內部安全成本消耗,一部分是給第三方職業安全團隊(如慢霧),一部分是給社區的白帽黑客。另外,做個安全應急準備金,黑天鵝出來后,可以拿來做些彌補及挽救支持的。既然喊了安全第一,既然安全也是區塊鏈三大必備基礎元素之一,那就這樣干,不應該有任何的猶豫和幻想。[2020/4/20]
而burn函數中的safeTransferFrom函數會去外部調用接收地址的OnERC721Received函數,攻擊者利用這點重入了合約的liquidationERC721函數。
聲音 | 慢霧創始人:因相關細節被“不負責任”地公布,門羅幣緊急發布修復版本:區塊鏈安全公司慢霧創始人余弦在微博稱,由于Ledger硬件錢包門羅幣的一起“丟幣”事故,Ledger警告稱不要和門羅幣客戶端v0.14一起使用Monero Ledger HW應用程序(或Ledger Nano S),可能會引起“丟幣”事故,門羅幣官方轉發了這條消息。而這之前門羅幣官方緊急發布了最新的修復版本v0.14.0.1,解決了在Coinbase 交易中RingCT輸出的錯誤處理問題,正是這個導致了“丟幣”事故。之所以是緊急修復是因為漏洞相關細節已經被“不負責任”地公布了。余弦表示,有相關猜測稱,這是一個匿名貨幣小幣種嘲諷地披露了門羅幣“假充值”漏洞細節,解釋說是因為門羅幣對漏洞研究者一直很傲慢。這導致門羅幣提前發布了補丁。接入門羅幣的相關交易所和錢包盡快修復了漏洞。[2019/3/7]
4.在liquidationERC721函數中,攻擊者先支付了WETH并接收doodlenft,接著通過判斷后會調用_burnCollateralNTokens函數去燃燒掉對應的憑證,同樣的利用了burn函數外部調用的性質攻擊者再次進行了重入操作,先是抵押了清算獲得的nft,接著調用borrow函數去借出了81個WETH,但由于vars變量是在liquidationERC721函數中定義的,因此第二次借款不會影響到liquidationERC721函數中對用戶負債的檢查,這導致了攻擊者可以通過userConfig.setBorrowing函數將用戶的借款標識設置為false即將攻擊者設置成未在市場中有借款行為。
5.在提款時會首先調用userConfig.isBorrowingAny()函數去判斷用戶的借款標識,假如借款標識為false,則不會判斷用戶的負債,故此重入后的81WETH的負債并不會在提款時被判斷,使得攻擊者可以無需還款則提取出所有的NFT獲利。
此次攻擊的主要原因在于burn函數會外部調用回調函數來造成重入問題,并且在清算函數中使用的是舊的vars的值進行判斷,導致了即使重入后再借款,但用戶的狀態標識被設置為未借款導致無需還款。慢霧安全團隊建議在關鍵函數采用重入鎖來防止重入問題。
Tags:門羅幣ACKONEETH門羅幣價格走勢STACK價格entone幣在哪購買SheBollETH Commerce
鏈捕手消息,據Cointelegraph報道,加密借貸公司Voyager拒絕FTX及Alameda等公司提出的收購提案,并表示重組公司的計劃更好.
1900/1/1 0:00:00鏈捕手消息,據Techinasia報道,新加坡Web3教育初創公司NasAcademy宣布完成1200萬美元融資,BECOCapital和PitangoVentureCapital領投.
1900/1/1 0:00:00撰文:Azuma,星球日報Crypto世界對周期性循環并不陌生,自比特幣誕生以來,這個行業已經歷了多輪牛熊交替,也總是能夠在沉浮與混亂之間找到新的生機.
1900/1/1 0:00:00作者:EOS網絡基金會 2022年6月23日20:00,EOS網絡基金會最新一期非正式柚談欄目開播,本期活動圍繞備受生態關注的Yield+藍皮書及其EOS流動性激勵計劃展開.
1900/1/1 0:00:00作者:LUCIDA 原文標題:《500萬行數據盤點Crypto三年大牛市@LUCIDA》從2020年開始,整個加密貨幣市場經歷了一波巨大的牛市.
1900/1/1 0:00:00鏈捕手消息,Layer2協議MetisDAO基金會公布今年下半年路線圖,其中提出將采用兩種治理結構,分別是Commons和EcoNodes,Commons成員可以提出MIP.
1900/1/1 0:00:00