2021年08月12日,據慢霧區消息,加密孵化機構DAOMaker疑似遭受黑客攻擊,導致合約大量USDC被轉出。慢霧安全團隊第一時間介入分析,并將分析結果分享如下。
攻擊對象
在本次攻擊中,攻擊者部署并開源了一個攻擊合約(0x1c)用于快速批量的從DAOMaker受害合約(0x41)中竊取資金。
攻擊者地址1:
0xd8428836ed2a36bd67cd5b157b50813b30208f50
攻擊者地址2:
0xef9427bf15783fb8e6885f9b5f5da1fba66ef931
攻擊合約:
民調:84%的選民希望美國總統候選人支持比特幣的權利:金色財經報道,隨著2024年美國總統大選的臨近,由于數字資產預計將在競選議程中占據突出位置,選民在投票前可能會對他們所喜歡的總統候選人對比特幣的立場產生疑問。Michael Saylor在5月27日在推特上發起“你是否會要求任何總統候選人在贏得你的投票前支持你的比特幣權利”調查。
截至5月28日,近3萬名推特用戶進行了投票,其中84%的人選擇了是,16%的受訪者投了反對票。[2023/5/29 9:47:40]
0x1c93290202424902a5e708b95f4ba23a3f2f3cee
DAOMaker受害合約:
0x41B856701BB8c24CEcE2Af10651BfAfEbb57cf49
阿肯色州參眾兩院通過法案保護開采比特幣的權利:金色財經報道,Bitcoin Magazine在社交媒體上稱,阿肯色州參眾兩院通過法案保護開采比特幣的權利。[2023/4/8 13:51:04]
DAOMaker受害合約deployer:0x054e71D5f096a0761dba7dBe5cEC5E2Bf898971c
DAOMaker受害合約admin:0x0eba461d9829c4e464a68d4857350476cfb6f559
攻擊細節
本次攻擊與往常攻擊不同的是:DAOMaker受害合約(0x41)未開源,而攻擊合約(0x1c)卻開源了。從上圖開源的攻擊合約以及鏈上記錄我們可以看出:
聲音 | 律師劉曄:只有無限擴容、能夠容納全部現實權利數據的網絡/鏈/幣才能夠生存和成長:上海市海上律師事務所合伙人劉曄在微博上表示:當世人明白數字貨幣的本質乃是網絡上的不可篡改的記賬空間,乃是與現實商品及服務(即權利)的網絡映射--數據進行點對點的原子交換時,當明白,只有無限擴容,能夠容納全部現實權利數據的那一個網絡、那一個鏈,那一個幣能夠生存,能夠成長,而其他的不能無限擴容的鏈與幣只能走向消亡。[2019/7/15]
1.黑客調用攻擊合約(0x1c)的h函數,h函數會循環調用f函數,f函數通過DAOMaker受害合約的0x4b4f892a函數獲取普通用戶在受害合約(0x41)中的USDC存款數量。
2.函數h接著調用DAOMaker受害合約(0x41)的withdrawFromUser(0x50b158e4)函數,傳入用戶存款的用戶地址、USDC地址與需要提款的數量。
動態 | CoinGeek獲得獨家銷售Squire新款ASIC芯片和礦機的權利:Squire礦業公司近日與另一家礦業公司CoinGeek簽訂了獨家經銷商協議。根據協議內容,CoinGeek將獲得向BCH和其他數字貨幣礦工獨家銷售、推廣和分發Squire新款ASIC芯片和礦機的權利。[2018/8/15]
3.隨后DAOMaker受害合約(0x41)將合約中的USDC轉移至攻擊合約中(0x1c)。
通過以上行為分析我們可以發現:攻擊合約(0x1c)調用了受害合約(0x41)的withdrawFromUser函數,受害合約(0x41)就將合約管理的資金直接轉給攻擊合約(0x1c)。我們直接反編譯受害合約(0x41)查看withdrawFromUser函數進行簡單分析:通過反編譯的代碼我們可以發現,此函數是有進行權限檢查的,只有DAOcontracts才能調用此函數轉移用戶的資金。但攻擊合約(0x1c)明顯不是DAO合約,因此其DAO合約必然是被攻擊者替換過的。
通過鏈上分析我們可以清楚的看到:
1.受害合約部署者(0x05)在部署受害合約(0x41)后于UTC4月12日08:33:45將0x0eba461d9829c4e464a68d4857350476cfb6f559地址設置為了管理員角色:
TxHash:
0xa1b4fceb671bb70ce154a69c2f4bd6928c11d98cbcfbbff6e5cdab9961bf0e6d2.隨后受害合約部署者(0x05)通過調用revokeRole函數放棄了受害合約(0x41)管理權限:
TxHash:
0x773613398f08ddce2cc9dcb6501adf4f5f159b4de4e9e2774a559bb1c588c1b83.而管理員則在UTC8月12日01:27:39將DAO合約設置為了攻擊合約(0x1c):
TxHash:
0x2fba930502d27f9c9a2f2b9337a0149534dda7527029645752b2a6507ca6b0d6因此攻擊者才得以借助此攻擊合約(0x1c)將受害合約(0x41)中用戶的資金盜走。目前被盜資金被兌換成ETH轉移至攻擊者地址2(0xef)。
總結
本次攻擊可能源于DAOMaker受害合約的管理員私鑰泄漏。攻擊者竊取私鑰后將受害合約的DAO合約替換為了攻擊合約,攻擊者通過替換后的合約轉走了合約中的用戶資金。而由于合約部署者在設置完合約管理員后就放棄的合約管理權限,因此目前項目方可能還無法有效的取回合約控制權。
來源鏈接:mp.weixin.qq.com
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
慢霧
慢霧
慢霧科技是一家專注區塊鏈生態安全的國家高新技術企業,通過「威脅發現到威脅防御一體化因地制宜的安全解決方案」服務了全球許多頭部或知名的項目。慢霧科技的安全解決方案包括:安全審計、威脅情報、漏洞賞金、防御部署、安全顧問等服務并配套有加密貨幣反洗錢、假充值漏洞掃描、漏洞監測、被黑檔案庫、智能合約防火墻、SafeStaking等SAAS型安全產品,已有商業客戶上千家。慢霧慢霧科技慢霧AML慢霧安全Slowmist查看更多
Gate.io直播間作為行業內首個交易所內置直播功能,通過多樣性的直播形式為平臺用戶帶來具有深度、有趣、開放的信息內容.
1900/1/1 0:00:00為幫助用戶更輕松實現數字資產量化交易,Gate.io量化交易中心全面升級,改名“量化跟單”全新上線,功能及頁面全面升級.
1900/1/1 0:00:00親愛的用戶: 經過對8月12日全天交易數據的審核,當天七夕活動獲獎用戶已全部產生,名單如下,請獲獎用戶通過“APP-在線客服”主動核實身份,獎勵會在24小時內派發.
1900/1/1 0:00:00尊敬的XT用戶: XT即將上線FLRS,并在創新區開放FLRS/USDT交易對。具體開通時間,請關注后續公告。Flourish是一種具有獨特、先進的代幣經濟學的代幣.
1900/1/1 0:00:00黑客嘗試將盜取的部分穩定幣存入Curve和Ellipsis進行清洗;項目方正與黑客溝通協商,希望黑客歸還被盜資產.
1900/1/1 0:00:0010SET,OLYMPUS新版流動性礦池模式)已正式上線,交易市場50%手續費收益將新增投入到流動獎金池中;Taker和Maker手續費即日起調整至0.3%,
1900/1/1 0:00:00