前言
2022年1月18日,知道創宇區塊鏈安全實驗室?監測到BSC上Crosswise遭遇攻擊,此次攻擊導致協議損失87.9萬美元。
攻擊者僅用1個CRSStoken便獲取CrosswiseMasterChef池中價值87.9萬美元的692K個CRSS。實驗室將對本次事件深入跟蹤并進行分析。
基礎信息
攻擊交易哈希:
0xd02e444d0ef7ff063e3c2cecceba67eae832acf3f9cf817733af9139145f479b
攻擊者地址:
0x748346113B6d61870Aa0961C6D3FB38742fc5089
以太坊擴容網絡Scroll完成3000萬美元A輪融資,Polychain Capital領投:4月21日消息,以太坊擴容網絡Scroll完成3000萬美元A輪融資,本輪融資由Polychain Capital領投,BainCapital Crypto、Robot Ventures和Geometry DAO等參投。此外,來自以太坊基金會的YingTong和CarlosAria、以及Anthony Sassal、Ryan Adams和Santiago Santos等以太坊社區成員也加入了此輪融資。
Scroll是一個使用zk-rollup技術的以太坊擴容網絡,計劃于今年下半年推出測試網,本輪融資資金將用于擴充工程和運營團隊成員。(TheBlock)[2022/4/21 14:39:00]
攻擊合約:
Crocs申請NFT商標,進軍NFT領域:金色財經報道,休閑鞋類公司 Crocs于 1 月 11 日提交了商標申請,將其品牌擴展到 NFT 領域。公開文件顯示,Crocs 的NFT將包括“鞋類、服裝、包包、配飾和裝飾用的飾物。美國專利商標局的申請表示,用于發送、接收和交易這些數字資產的軟件以及出售它們的在線商店也將如此。一位知名的加密知識產權律師表示,該申請是一個表明Crocs正準備進軍NFTs。[2022/1/15 8:50:42]
0x530B338261F8686e49403D1b5264E7a1E169F06b
MasterChef:
0x70873211CB64c1D4EC027Ea63A399A7d07c4085B
MicroStrategy創始人:已購買30億美元的BTC:金色財經報道,據Bitcoin Magazine披露消息,MicroStrategy創始人兼CEO邁克爾·塞勒(Michael Saylor)聲稱已經購買了30億美元的BTC,而且還會繼續下去。10月底時,邁克爾·塞勒曾發文稱自己沒有出售過持有的任何BTC,根據公開數據顯示,他當時持有的BTC價值約為11億美元。[2021/11/21 7:02:23]
CrosswiseRouter:
0x8B6e0Aa1E9363765Ea106fa42Fc665C691443b63
CRSS:
0x99FEFBC5cA74cc740395D65D384EDD52Cb3088Bb
MicroStrategy CEO推出比特幣免費在線教學課程:2月10日,MicroStrategy CEO MichaelSaylor發布推特稱,名為“BitcoinforEverybody(向所有人介紹比特幣)”的免費在線課程已經上線。他表示,這個課程將為那些想投資比特幣的初學者,提供加密貨幣領域相關的基礎知識,并希望借此促進經濟增長。
據了解,該課程包含五個單元,學習時長共計12小時,課程內容的表現形式為文章、講座和視頻。同時,學生在完成課程后,可以自主選擇測試課程,通過后可獲得課程結業證書。[2021/2/10 19:26:00]
攻擊核心
此次攻擊的核心在于,Crosswise中的MasterChef合約Owner地址設置即transferOwnership函數能夠被攻擊者繞過,使得攻擊者能夠成為新的Owner并對MasterChef池子進行攻擊利用。我們將本次攻擊過程分為兩個階段進行分析:獲取Owner權限攻擊和MasterChef池攻擊。
獲取Owner權限攻擊
1.由于在MasterChef合約中setTrustedForwarder?函數為公開可見性且未作權限設置,攻擊者先將自己的地址設置為TrustedForwarde地址。
2.Crosswisefi項目方對MasterChef的_msgSender()函數并未采取openzepplin的標準寫法且存在漏洞,導致攻擊者能夠通過構造惡意的calldata實現繞過onlyOwner限制完成合約Owner的獲取。
下圖為攻擊者繞過onlyOwner權限構造的惡意payload:
MasterChef池攻擊
1.攻擊者在CrosswiseRouter中用0.01個WBNB兌換出3.71個CRSS
2.攻擊者調用deposit將1個CRSS質押到CrosswiseMasterChef
3.由于上一階段攻擊者已經獲取到MasterChef的Owner權限,此時攻擊者調用set函數對MasterChef的pid為0的池子重新部署了一個未開源的策略合約:0xccddce9f0e241a5ea0e76465c59e9f0c41727003
4.攻擊者調用MasterChef的withdraw函數從池子中獲取692K的CRSS
5.最后攻擊者把692K的CRSS通過CrosswiseRouter合約swap兌換出547個BNB完成攻擊,獲利超87.9萬美元。
策略合約
猜想
由于攻擊者部署的策略合約并未開源,我們只能反向推導猜想策略合約的主要邏輯:
1.根據下圖第18行代碼可以推斷出合約中lockedAmount應該是一個極大值才能支撐攻擊者692k的代幣轉出;又根據第7-11行可以推導出攻擊者部署的strategy合約的LockeTotal()函數返回值極大、sharesTotal()返回值極小。
2.在上圖代碼23行當_amount>0時,會先計算出user的shareRemoved,然后在執行user.amount=user.amount.sub(shareRemoved);,此時若shareRemoved大于user.amount則代碼執行不會通過,可以推導出26行的shareRemoved值很小,又shareRemoved是調用攻擊者部署strategy合約中withdraw獲取,所以此時的strategy合約中withdraw的返回值會很小,小于之前質押的1個CRSS數量;再結合鏈上數據可推導攻擊者部署strategy合約中的withdraw調用返回值為0。
反編譯
為了證實我們的猜想是否正確,我們將攻擊者部署的策略合約進行反編譯。
反編譯后我們可以發現存在一個極大值和一個較小值的常量,即對應猜想1中LockeTotal和sharesTotal值,猜想1正確。
對于猜想2,經過反編譯后我們可以看到策略合約的withdraw最后的返回值為0,猜想2正確
總結
這次攻擊產生的主要原因是項目方使用錯誤的方法去獲取msgSender,導致合約的Owner權限更改能被繞過。知道創宇區塊鏈安全實驗室?在此提醒,任何有關合約權限問題的操作都需要慎重考慮,合約審計、風控措施、應急計劃等都有必要切實落實。
Tags:CROTERSTEMASInterCroneCrownSterlingTrusted NodeDog Masked
Twitter周三宣布,Twitter的移動用戶已可以將以太坊地址添加到潛在打賞對象列表中。該公司上個月為付費的“TwitterBlue”訂閱者推出了NFT頭像驗證功能.
1900/1/1 0:00:00近期Web3.0被推向風口,其核心意義就在于虛擬貨幣的普及和普遍,而個人認為就目前而言幣圈涌進“小白”過多,采訪過很多剛踏進幣圈用戶,百分之七十“小白”對區塊鏈概念還停留在——區塊鏈=虛擬貨幣.
1900/1/1 0:00:00一、項目介紹 SmileCoin的SDK現已在GrinGaming上線,并將在2022年第一季度內公開商業應用.
1900/1/1 0:00:00據CryptoSlate2月17日消息,為了進一步保護其網絡不受作惡者的影響,Cardano透露,如果有人發現并向其開發團隊報告網絡上的任何漏洞,他們會將漏洞賞金增加一倍.
1900/1/1 0:00:00本文來自?Decrypt,原文作者:JeffBensonOdaily星球日報譯者|余順遂根據美國證券交易委員會周一發布的新聞稿,加密借貸公司BlockFi必須向聯邦和州證券監管機構支付1億美元.
1900/1/1 0:00:00原文作者:Mabrary本文將從加息和量化寬松兩種貨幣政策對比特幣價格的影響出發,再結合當前貨幣政策的決策者們對加息的態度,希望可以為大家在貨幣政策的解讀方面帶來幫助和啟發.
1900/1/1 0:00:00