一、前言
北京時間2022年3月21日,知道創宇區塊鏈安全實驗室?監測到BSC鏈和以太坊上的UmbNetwork獎勵池遭到黑客攻擊,損失約70萬美元。實驗室第一時間對本次事件進行跟蹤并分析。
二、基礎信息
攻擊者地址:0x1751e3e1aaf1a3e7b973c889b7531f43fc59f7d0
安全團隊:NumberSwap發生RugPull:金色財經消息,據CertiK安全團隊,NumberSwap發生RugPull,代幣價格下跌超96%。目前,部署者擁有超過該項目98%的代幣。此外,他們還正在出售不到1%的供應量,吸引投機者來購買。[2022/7/20 2:24:39]
攻擊合約:0x89767960b76b009416bc7ff4a4b79051eed0a9ee
動態 | 2.5萬枚ETH從Bithumb交易所轉出,價值561.6萬美元:據WhaleAlert數據,北京時間02月10日15:53,2.5萬枚ETH從Bithumb交易所轉入0x7be9開頭地址,按當前價格計算,價值約561.6萬美元,交易哈希為:0x45b5c36b42cd388dd077a138de0285784cd394597edaf1b414c62979dff25070。[2020/2/10]
StakingRewards合約:0xB3FB1D01B07A706736Ca175f827e4F56021b85dE
Bithumb服務器崩潰 投資者找上門:韓國領先的在線貨幣交易所Bithumb的服務器在過去兩天內一度沒有運行,這個時間段正是比特幣和比特幣現金價格大幅波動的時期。目前,很多投資者圍堵在Bithumb總部討說法,Bithumb代表稱將對投資者進行賠償。[2017/11/13]
以太坊交易哈希:0x33479bcfbc792aa0f8103ab0d7a3784788b5b0e1467c81ffbed1b7682660b4fa
BSC交易哈希:0x784b68dc7d06ee181f3127d5eb5331850b5e690cc63dd099cd7b8dc863204bf6
三、漏洞分析
此次事件,漏洞關鍵在于UmbNetwork獎勵池的StakingRewards合約中的?_balance?函數出現溢出漏洞,合約未校驗檢查?balance?的值,攻擊者通過?amount?發起下溢攻擊,抽空了池子中的代幣。
從合約代碼我們可以看出,合約未正確使用SafeMath安全庫且未作溢出檢查,導致此次攻擊發生。
四、攻擊流程
攻擊者從BSC鏈發起攻擊獲取156枚pancake-LP代幣:
攻擊者在以太坊上發起攻擊獲取8792枚UNI-V2代幣:
隨后攻擊者分別將代幣轉分別換成ETH、UMB和BNB,獲利約70萬美元。
五、分析
本次攻擊事件核心是由于合約未正確使用SafeMath庫并且未對合約進行溢出檢查導致合約出現溢出漏洞,而導致了此次事件的發生,建議項目方多加注意檢查合約是否正確使用各類安全庫。
近期,各類合約漏洞安全事件頻發,合約審計、風控措施、應急計劃等都有必要切實落實。
尊敬的AAX用戶: 為感謝AAX用戶對幣幣交易的支持,現在開啟第一期幣幣交易賽,本次活動交易幣種為AAB、BTC、ETH、SOL.
1900/1/1 0:00:00頭條 ApeCoin正式推出,15%的總供應量將空投給BAYC/MAYCNFT持有者與BoredApeYachtClubNFT生態系統相關的代幣ApeCoin正式推出.
1900/1/1 0:00:00尊敬的XT.COM用戶:因BOBC-BEP20錢包升級已完成,XT.COM現已恢復BOBC-BEP20提幣業務.
1900/1/1 0:00:00活動時間:2022年03月23日08:00至2022年03月30日07:59活動一:關注@BinanceVIP參與活動獲得VIP升級券!活動期間,關注@BinanceVIPTwitter帳戶.
1900/1/1 0:00:00原文作者:WeiLienDang 原文編譯:阿法兔 UnusualCapital參投了Ebay、Instagram、Dropbox等項目;WeiLienDang是UnusualCapital的合.
1900/1/1 0:00:00關於Gate.ioStartup免費空投計劃爲回饋平臺用戶,Gate.io上線“免費空投計劃”,在Startup區不定期進行區塊鏈項目的免費空投計劃.
1900/1/1 0:00:00