加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads

黑客獲利約630萬美元 算法穩定幣$DEI被攻擊事件分析_PRO:Fair.Game

Author:

Time:1900/1/1 0:00:00

2023年5月6日,據Beosin-Eagle?Eye態勢感知平臺消息,算法穩定幣DEI項目合約遭受黑客攻擊,黑客獲利約630萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下。

事件相關信息

攻擊交易

https://bscscan.com/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3

https://arbiscan.io/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef

Themis Protocol遭受預言機操縱攻擊,黑客獲利約37萬美元:6月28日消息, DeFi協議Themis Protocol發推確認協議被利用,暫停借貸功能,稱目前第一個選擇是嘗試與黑客合作取回資金,若黑客不愿意合作將與當局合作解決,目前正在制定補償計劃。

據ChainAegis安全監測顯示,Themis Protocol遭受預言機操縱攻擊,攻擊者竊取了37萬美元。[2023/6/28 22:05:10]

攻擊者地址

Bsc:0x08e80ecb146dc0b835cf3d6c48da97556998f599

Arbitrum:0x189cf534de3097c08b6beaf6eb2b9179dab122d1

安全公司:MooCakeCTX項目黑客獲利約143921美元:11月7日消息,MooCakeCTX遭到攻擊,截至寫稿時為止,黑客獲利約143921美元。

經Fairyproof初步分析,發現疑似原因為該合約在用戶質押前(depositAll函數)未結算獎勵進行復投(未調用`earn`函數),這會導致用戶在質押后就馬上能獲取以前的質押分紅。攻擊者在同一個區塊內使用閃電貸借出 50000個cake代幣后,連續兩次進行質押,然后再提取質押的cake代幣,歸還后獲利。攻擊地址為: 0x35700c4a7bd65048f01d6675f09d15771c0facd5 , Fairyproof正嚴密注意該地址的動向,并提醒類似的合約注意防范此類問題。[2022/11/7 12:27:46]

被攻擊合約

DeFi借貸協議YEED遭受攻擊,黑客獲利百萬卻被永久鎖定:4月22日消息,據歐科云鏈鏈上天眼監測,近期BSC上剛上線ZEED生態系統的DeFi借貸協議YEED遭受攻擊,攻擊者獲利逾100萬美元。

經鏈上天眼團隊追蹤分析,此次攻擊,黑客將閃電貸借來的資金直接tranfer給YEED-USDT流動性池,觸發其分配邏輯,其調用流動性池的skim接口,將池子原有的$YEED一并提取出來。黑客將skim出來的資產接收地址設置為流動性池地址,會自動再次觸發transfer邏輯。攻擊者用三個流動性池循環操作了300多次,最終將獲利的$YEED資產轉移到惡意合約,并兌換成USDT。

但較為烏龍的是,在攻擊成功后的15秒后,黑客在還未將獲利所得提走時便直接調用了合約的自毀函數,導致該筆資金將永遠鎖定在其攻擊合約里。[2022/4/22 14:40:58]

0xde1e704dae0b4051e80dabb26ab6ad6c12262da0

動態 | Binance首席執行官趙長鵬否認黑客獲取私人用戶信息:據dailyhodl消息,加密貨幣交易所Binance首席執行官趙長鵬否認黑客獲取私人用戶信息的說法。趙趙長鵬說,最近在社交媒體上流傳的關于黑客知道客戶(KYC)數據的傳聞是試圖傳播恐慌,并且交易所正在調查此事。Binance安全團隊澄清“將這些數據與我們系統中的數據進行比較時存在不一致之處。目前沒有提供證據表明任何KYC圖像是從Binance獲得的。”[2019/8/8]

攻擊流程

兩條鏈上漏洞原理以及攻擊手法相同,這里以Bsc鏈上交易為例進行分析:

1.攻擊者調用攻擊合約的0xf321f780函數發起攻擊。

2.攻擊合約首先調用DEI合約的approve函數給pair授權一個很大的值,隨后調用DEI合約的burnFrom函數,傳入pair地址。

3.隨后,攻擊合約直接調用DEI合約的transferFrom函數將pair的DEI代幣全部轉移給攻擊合約,只剩下一個單位的DEI代幣。

4.之后,攻擊合約調用pair的sync函數,更新儲備量,此時pair中只有1個單位的DEI和超130萬枚USDT。

5.最后,攻擊合約使用所有的DEI將USDC全部兌換出來。

漏洞分析

我們從上述的攻擊過程不難發現,本次事件的主要問題在于第2步與第3步,攻擊者調用了approve和burnFrom函數之后,為什么就能直接調用transFrom函數將“其他人”的代幣轉移走?

我們看一下approve與burnFrom函數的代碼,approve函數為正常授權函數,并沒有什么問題,關鍵在于burnFrom函數,burnFrom函數正常邏輯是獲取被銷毀地址給調用者地址授權數量,之后將授權數量減去銷毀數量的新值用于更新授權數量。可以看到,309行的代碼函數獲取用戶授權值,而開發者將被銷毀地址與調用者地址寫反,導致獲取的授權值是黑客可以任意設置的,在這之前,黑客調用approve函數授權了一個巨大的數,所以這里獲取的值是一個巨大的值,在310行代碼,將授權值進行更新,這里傳遞的值就是一個異常大的值,導致burnFrom函數調用結束后,pair地址給黑客地址授權了一個巨大的值,而黑客也能任意控制pair的代幣。

資金追蹤

截止發文時,被盜資金還未被攻擊者轉出。

總結

針對本次事件,Beosin安全團隊建議:

1.合約開發時,涉及權限相關的函數一定要仔細思考其運行邏輯,并做好每一步的測試,防止因為粗心大意導致不可挽回的后果。

2.項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。

Tags:PROAIRDEIROMZcon ProtocolFair.GameBRIGADEIROFromm Car

狗狗幣價格
ChatGPT竄紅半年,百億 AI 大戰進入白熱化_CHA:AC eXchange Token

來源:鈦媒體,作者:林志佳 圖片來源:由無界AI工具生成ChatGPT發布至今超過半年,AI熱潮依舊不減.

1900/1/1 0:00:00
一文了解文旅元宇宙十大應用場景、案例、技術實施企業_元宇宙:BIN

本文重點研究梳理了元宇宙在文旅行業的十大應用領域、案例以及技術實施企業,以期為地方政府制定相關規劃、招商以及文化企業拓展業務提供參考.

1900/1/1 0:00:00
LDO遭多家機構拋售?一覽四月份部分VC和聰明錢的鏈上活動_LDO:Shrimp Capital

原文作者:ThorHartvigsen,加密?KOL原文編譯:Felix,PANews四月份,部分?VC?和聰明錢有一些大的投資組合變化.

1900/1/1 0:00:00
星球日報 | BNB Greenfield主網將于第三季度啟動;Aztec宣布將推出混合型zkRollup網絡(5月5日)_DAI:DAILY

頭條 BNBGreenfield?主網將于今年第三季度啟動Odaily星球日報訊去中心化存儲基礎設施BNBGreenfield主網將于?2023?年第三季度啟動.

1900/1/1 0:00:00
BRC20 Meme季來襲,了解下XEN創始人力推的PUSY_BRC:MEM

PEPE?的火熱和造富效應又一次點燃了加密社區。在沒有主流敘事的驅動下,源于互聯網文化、由社區驅動的MemeCoin?就承擔起了炒作預期.

1900/1/1 0:00:00
周鴻祎:國內大模型如果不經過兩年模仿,上來就說超越,那叫吹牛_GPT:人工智能幣AIC

來源:澎湃新聞 記者范佳來 圖片來源:由無界AI工具生成“我們給你創造一個GPT大腦,把你直播的內容全部用數字化方式記錄下來,就可以實現董宇輝的數字永生.

1900/1/1 0:00:00
ads