事件簡述
8月5日凌晨四點,有用戶在opyn論壇反饋自己的賬戶余額無故消失,并有用戶發現可疑的交易信息,如下圖所示:
Opyn項目方再對情況初步分析后做出回應表示:已經轉移了資金,并正在尋找問題原因
截至發稿前,官方發文回應此次事件:遭到黑客攻擊,并已對可能遭受攻擊的資產進行轉移,但此次漏洞只涉及ETH合約,并不影響其他合約。如下圖所示:
成都鏈安-安全實驗室第一時間對本次事件進行跟蹤分析,以下是態勢感知系統檢測盜的攻擊者合約地址:
0xe7870231992ab4b1a01814fa0a599115fe94203f
LBank藍貝殼于4月10日01:00首發 BOSON,開放USDT交易:據官方公告,4月10日01:00,LBank藍貝殼首發BOSON(Boson Protocol),開放USDT交易,4月9日23:00開放充值,4月12日16:00開放提現。上線同一時間開啟充值交易BOSON瓜分10,000 USDT。
LBank藍貝殼于4月10日01:00開啟充值交易BOSON瓜分10,000 USDT。用戶凈充值數量不少于1枚BOSON ,可按凈充值量獲得等值1%的BOSON的USDT獎勵;交易賽將根據用戶的BOSON交易量進行排名,前30名可按個人交易量占比瓜分USDT。詳情請點擊官方公告。[2021/4/7 19:54:33]
0xb837531bf4eb8ebfa3e20948bd14be067c18cbd3
首發 | 嘉楠耘智宣布與Northern Data在AI、區塊鏈等高性能計算領域達成戰略合作:據官方消息,2020年2月17日,嘉楠耘智宣布與區塊鏈解決方案及數據中心服務提供商Northern Data AG達成戰略合作。本次合作的內容涵蓋AI、區塊鏈及數據中心運維等高性能計算領域。
嘉楠耘智擁有豐富的高性能計算專用ASIC芯片研發經驗。Northern Data AG則專注于區塊鏈和數據中心等高性能計算基礎設施的建設。通過本次戰略合作,雙方將在AI、區塊鏈等新興領域進一步釋放增長潛能。[2020/2/19]
0xb72e60ea1d0c04605f406c158dce9ac6ae6d224c
首發 | 百度推動246家博物館線上藏品上鏈:金色財經訊,近日,百度超級鏈聯合百度百科,基于區塊鏈技術創建 “文博藝術鏈”,推動百科博物館計劃中的246家博物館線上藏品上鏈。基于“文博藝術鏈”,百度將與博物館共同推動線上藏品版權的確權與維護,同時探索線上藏品版權數字化交易方式,為合作的博物館提供更全面的服務和更多的權益。據介紹,此項目將分階段進行,一期將完成線上藏品的入鏈確權,為每一件藏品生產專屬的版權存證證書。讓每一名用戶可以在百度百科博物館計劃的PC端和WAP端的藏品頁查看證書。后續,百度還將推動AI與區塊鏈技術在文博領域的結合應用,用來保障上鏈數據與藏品相匹配,為后續進行藏品圖像版權數字化交易奠定基礎。[2019/1/30]
攻擊者攻擊方式還原:
IMEOS首發 BM表示EOS合約具有整數溢出保護:據金色財經合作媒體IMEOS報道:近日ETH出現多個ERC20智能合約的處理溢出錯誤,BM在推特上發表評論:新的ETH契約Bug可能會破壞整個Token的供應,讓持有者留下無價值Token.這就算為什么代碼不能成為法律,隨即表示EOS erc合約不容易受到這種攻擊。而EOS官方群也有人表示擔憂EOS是否具有整數溢出保護?BM回應:有很多C ++模板類可以封裝類型并檢查溢出。[2018/4/25]
1、攻擊者調用合約向合約發送n個USDC增加抵押,并得到合約幣oETH
2、攻擊者調用合約發送ETH進行抵押,并銷毀oETH以贖回自己的USDC
3、攻擊者贖回自己抵押的ETH。
如下圖所示:
在步驟二中,攻擊者調用exercise函數,并向其傳遞了兩個地址A、B和兩倍自己應得的USDC,程序正常執行,這導致地址B的資金受損。
技術分析
以交易
0x56de6c4bd906ee0c067a332e64966db8b1e866c7965c044163a503de6ee6552a
為例,攻擊者通過合約
0xe7870231992ab4b1a01814fa0a599115fe94203f對合約0x951D51bAeFb72319d9FBE941E1615938d89ABfe2
發動攻擊,此筆交易中共獲利$9907。如下圖所示:
攻擊者首先調用了addERC20CollateralOption函數,向合約中發送了9900個USDC,如下圖所示:
此函數中的addERC20Collateral(msg.sender,amtCollateral);負責代理轉賬USDC;函數中的issueOTokens(amtToCreate,receiver);負責鑄幣oETH,此筆交易鑄幣30個oETH并發送給了攻擊者,如下圖所示:
在此完成后,攻擊者的vault參數進行了變化。vault.oTokensIssued和vault.collateral分別更新300000000和9900000000為如下圖所示:
然后攻擊者開始將oETH兌換出來。
調用exercise,構造參數oTokensToExercise為60,vaultsToExerciseFrom為兩個地址,其中一個是也滿足條件的他人地址。如下圖所示:
Exercise函數運行_exercise(vault.oTokensIssued,vaultOwner);分支,將30oETH相應比例的USDC發送給調用者,如下圖所示:
我們可以注意到,在最終轉賬時,_exercise是將USDC轉給了msg.sender,也就是攻擊者。
我們回頭看exercise中存在者for循環,攻擊者輸入的oTokensToExercise為60,所以合約再驗證了第二個地址符合條件的情況下,依舊會將余額轉給msg.sender,也就是攻擊者。這就使得攻擊者可以獲得兩次USDC,從而獲得利潤。
總結建議
此次事件攻擊者利用了exercise函數的邏輯缺陷。此函數在進行最后轉賬前并未驗證調用者是否有權限贖回此地址的USDC,只是簡單的驗證了地址是否可以贖回。屬于代碼層的邏輯漏洞,并且根據官方回復,此合約是經過安全審計的。成都鏈安在此提醒各項目方:
1、項目上線前應當進行足夠有效的安全審計,最好是多方審計
2、對于合約的應當設置暫停合約交易等功能,在發生安全事件時,可以以保證資金安全
3、安全是一個持續的過程,絕非一次審計就能保平安,與第三方安全公司建立長期的合作至關重要
幣汐柔:8.5比特幣以太坊做單時一定要注意的幾個要點必看1.永遠記得設止損。只有合理的控制了倉位,才有穩定盈利的機會。投資只有保證自己的本金,才是長期獲利的基本保證.
1900/1/1 0:00:00紫盈說幣:8.5比特幣/以太坊午間分析策略,窄幅震蕩,以太坊能否再度拉起大盤寄語:認清自己所處的心理狀態,合理的調整態勢,讓自己的投資更科學,更合理,在財富投資的路上走上更遠更好.
1900/1/1 0:00:00數字美元存在「貨幣二元化」的風險,加密貨幣或是唯一推動美元數字化的現實力量。原文標題:《數字資產、數字支付及跨境活動——以美元數字化為例》撰文:周子衡,就職于中國社科院金融研究所來源:第一財經.
1900/1/1 0:00:00所有目光都聚焦在多客戶端測試網Medalla上面——還有不到24小時就創世了!? 要點速覽 ??Medalla測試網于北京時間8月4日晚上9點啟動?新的多客戶端攻擊網已更新.
1900/1/1 0:00:00世界是復雜的,用復雜的思想去應付復雜的世界,你的世界會更復雜。生活是無奈的,用無奈的方法解決無奈的問題,人生會更無奈.
1900/1/1 0:00:00公告編號2020080402各位關心ZBG的投資者們和項目方:ZBG平臺現已恢復ETC的充值和提幣.
1900/1/1 0:00:00