2022年6月9日消息,據Optimism與加密貨幣做市商Wintermute透露,2000萬個Optimism代幣被黑客盜取。6月9日,Optimism基金會向Wintermute授予了2000萬枚OP代幣。
交易發送完成后,Wintermute發現無法訪問這些代幣,因為提供的地址是他們尚未部署到Optimism/L2的Ethereum/L1多簽地址。該Optimism/L2多簽地址由黑客部署,2000枚OP代幣也被黑客盜取。
一、事件分析
5月27日,Optimism基金會通過多簽合約分兩次向Wintermute的多簽合約地址轉賬2000萬OP代幣,并且在26日轉賬1枚OP代幣,3筆交易如下:
余弦:智能合約語言層的bug導致一些知名項目的重入鎖防御失效:金色財經報道,慢霧創始人余弦針對受CurveFinance穩定幣池alETH/msETH/pETH黑客攻擊事件影響發推稱,智能合約語言層的bug導致一些知名項目的重入鎖防御失效,黑白帽黑客們及MEV Bots瘋狂了,各種重入操縱及搶跑拿走資金。所幸這次不是Solidity,而是不那么流行的Vyper出問題。[2023/7/31 16:08:41]
根據交易時間以及交易中OP代幣數量,我們分析,在26日,Optimism基金會向Wintermute多簽合約地址轉賬1枚OP代幣作為測試,Optimism基金會在Wintermute確認收到代幣后將2000萬枚OP代幣通過連續的兩筆交易發送給Wintermute多簽合約地址。接收地址是Wintermute在Ethereum/L1上已部署的多簽合約地址,因此Wintermute僅僅驗證是否接收到了代幣,但并沒有驗證該地址在Optimism/L2上的所有權,而此時在Optimism/L2上并沒有實際部署多簽合約,這才給了黑客可乘之機。
以太坊編程語言Vyper 0.2.15、0.2.16和0.3.0版本發生重入鎖故障:7月31日消息,以太坊編程語言Vyper發推稱,Vyper 0.2.15、0.2.16 和 0.3.0 版本受到重入鎖故障的影響,調查仍在進行中。[2023/7/31 16:08:10]
以上轉賬交易中的相關地址如下:
Optimism基金會在Optimism/L2上的多簽合約地址:
0x2501c477d0a35545a387aa4a3eee4292a9a8b3f0
Wintermute在Ethereum/L1上的多簽合約地址:
0x4f3a120E72C76c22ae802D129F599BFDbc31cb81
同時,Optimism/L2上的0x4f3a也是黑客部署的多簽合約地址。
接下來,我們將從鏈上交易的角度詳細分析一下黑客的攻擊行為以及原理。
首先,我們看一下Optimism/L2上的0x4f3a合約部署交易:
安全公司:RariCapital被攻擊是由于經典的重入漏洞:4月30日消息,BlockSec經過分析發現RariCapital被攻擊是由于經典的重入漏洞。其函數exitMaket沒有重入保護。攻擊者通過攻擊獲利超過8000萬美金。
據悉,Rari Capital在Fuse上的資金池遭遇黑客攻擊,被盜資金約28,380 ETH,約合8034萬美元。算法Stablecoin協議Fei Protocol表示,若攻擊者歸還被盜資金,則愿意為其提供1000萬美元賞金。[2022/4/30 2:42:30]
txHash是0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b
注意到,該合約部署時間是6月5日,其中Wintermute/OPExploiter是黑客的一個地址,簡記為0x60b2。
慢霧:攻擊者系通過“supply()”函數重入Lendf.Me合約 實現重入攻擊:慢霧安全團隊發文跟進“DeFi平臺Lendf.Me被黑”一事的具體原因及防御建議。文章分析稱,通過將交易放在bloxy.info上查看完整交易流程,可發現攻擊者對Lendf.Me進行了兩次“supply()”函數的調用,但是這兩次調用都是獨立的,并不是在前一筆“supply()”函數中再次調用“supply()”函數。緊接著,在第二次“supply()”函數的調用過程中,攻擊者在他自己的合約中對Lendf.Me的“withdraw()”函數發起調用,最終提現。慢霧安全團隊表示,不難分析出,攻擊者的“withdraw()”調用是發生在transferFrom函數中,也就是在Lendf.Me通過transferFrom調用用戶的“tokensToSend()”鉤子函數的時候調用的。很明顯,攻擊者通過“supply()”函數重入了Lendf.Me合約,造成了重入攻擊。[2020/4/19]
該交易是如何準確生成0x4f3a合約地址的呢?
黑客重放了3筆交易,尤其是最后的GnosisSafe:ProxyFactory1.1.1合約創建的交易,如下所示:
動態 | 以太坊君士坦丁堡升級因“可重入”漏洞延期:據PeckShield消息,今天凌晨,以太坊君士坦丁堡代碼突然爆出“可重入”漏洞,該漏洞可以用來攻擊相關合約修改用戶余額或其他關鍵變量。PeckShield安全人員初步分析發現,在分叉之前一個存儲操作至少需要5000gas,這個是遠超缺省轉賬激勵的2300gas。但分叉后一個存儲只需200gas,這個造成了現有合約再處理轉帳時候,如調用了攻擊者合約,可以用來修改調用者合約的內部變量,其中可能包括賬號余額等。由于該漏洞,以太坊君士坦丁堡升級延期,具體的升級時間將在周五的下一次核心開發者電話會議選出。[2019/1/16]
Ethereum/L1上的交易如下:
Optimism/L2上的交易:
通過重放交易,黑客在Optimism/L2上面創建了跟Ethereum/L1上完全相同的GnosisSafe:ProxyFactory1.1.1合約,其中創建代理合約函數如下:
GnosisSafe:ProxyFactory1.1.1合約使用的是0.5版本的Solidity,使用new來創建合約時使用的是create命令,而不是create2。使用create命令創建合約,合約地址是msg.sender以及nonce來計算的。在Ethereum/L1上面,創建多簽合約0x4f3a的msg.sender就是GnosisSafe:ProxyFactory1.1.1的地址,黑客在Optimism/L2通過重放交易來創建于GnosisSafe:ProxyFactory1.1.1合約的主要目的就是為了保證在Optimism/L2上創建合約0x4f3a的msg.sender與在Ethereum/L1上一致,那么黑客可以很方便的通過智能合約調用createProxy函數來創建出地址是0x4f3a的合約。在該交易中創建過程如下所示:
另外,合約0xe714的部署是在6月1日的以下交易中完成的:
txHash:0x69ee67800307ef7cb30ffa42d9f052290e81b3df6d3b7c29303007e33cd1c240
發起交易地址是0x8bcfe4f1358e50a1db10025d731c8b3b17f04dbb,這也是黑客所持有的地址。同時,這筆交易也是0x8bcf發起的第一筆交易,資金來源于Tornado:
整個過程從時間上看,
5月27日,Optimism地址0x2501向Optimism/L2上的0x4f3a地址轉賬2000萬OP,0x4f3a地址在Ethereum/L1上是Wintermute的多簽合約地址,但此時在Optimism/L2上面并沒有部署合約;
6月1日,黑客地址0x8bcf部署合約0xe714。
6月5日,黑客通過重放Ethereum/L1上的交易創建了GnosisSafe:ProxyFactory1.1.1合約,其地址與Ethereum/L1上一樣;然后地址0x60b2通過合約0xe714部署了多簽合約0x4f3a,合約所有權歸黑客所有,因此5月27日轉入的2000萬OP被黑客盜取。
6月5日,多簽合約0x4f3a在接收到2000萬OP后,將100萬OP轉賬給黑客地址0x60b2,然后將100萬OP兌換成了720.7Ether。
6月9日,合約0x4f3a將其中的100萬OP轉賬給了賬戶地址0xd8da,
其他的1800萬OP仍然在合約0x4f3a中。
二、安全建議
引發本次安全事件的根本原因是交易重放、Solidity舊版本漏洞以及主鏈和側鏈交易簽名驗證等綜合因素,并不是因為項目方合約代碼存在漏洞。
另外,針對本次事件,項目方反應不及時、對合約管理不嚴格等也給了黑客可乘之機;從攻擊時間線和攻擊準備上看,也不排除OP內部有內鬼串通作案的可能。
Tags:TIMOPTIIMIOPTTIMEROptionRoom Governance TokenASIMIopticalnetwork
當前,元宇宙是一個蓬勃發展的行業,藝術家、音樂家和來自不同行業的公司都希望趕上這一浪潮。可是在元宇宙步入大眾視野之前,誰又會想到未來會有許多投資巨頭、時尚品牌、科技公司和普通用戶都使用數字資產購.
1900/1/1 0:00:00你聽說過像?Synapse、Multichain、Stargate、Thorchain、Cosmos這些跨鏈橋嗎.
1900/1/1 0:00:001.金色觀察|從鏈上數據看加密行情的新變化最新數據顯示,“加密市場崩盤”詞條正在全球范圍內主導谷歌搜索趨勢.
1900/1/1 0:00:0010-15年前的「新理想主義運動」場景與今天的一個很大區別在于,當時人們感覺可以同時加入所有好人團隊。今天,這個世界有更多的對抗性思維和沖突.
1900/1/1 0:00:00歡迎來到成都鏈安策劃的『區塊鏈10大攻擊方式』系列文章。上周分享了區塊鏈十大攻擊方式系列——51%攻擊,大家看的還過癮嗎?閑話少說,今天,我們開啟系列文章第二篇——DeFi黑客攻擊,繼續為大家講.
1900/1/1 0:00:00自2021年以來,互聯網巨頭們在經歷了十年野蠻發展后進入了停滯階段。在過去的十年間,人們已經習慣了巨頭們憑借其資金和技術優勢向新行業擴張,但現在聽到關于它們的更多消息往往是裁員和削減非盈利業務部.
1900/1/1 0:00:00