以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads
首頁 > USDC > Info

AIR:黑客獲利約630萬美元 算法穩定幣$DEI被攻擊事件分析

Author:

Time:1900/1/1 0:00:00

2023年5月6日,據Beosin-Eagle Eye態勢感知平臺消息,算法穩定幣DEI項目合約遭受黑客攻擊,黑客獲利約630萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下。

事件相關信息

攻擊交易

https://bscscan.com/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3

https://arbiscan.io/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef

派盾:多鏈錢包UvToken遭遇攻擊,黑客獲利約150萬美元:金色財經報道,據派盾預警監測,多鏈錢包UvToken遭遇攻擊,UVT代幣價格下跌99%,攻擊者已將盜取的約5011枚BNB(價值約150萬美元)轉入Tornado Cash。[2022/10/27 11:47:58]

攻擊者地址

Bsc:0x08e80ecb146dc0b835cf3d6c48da97556998f599

Arbitrum:0x189cf534de3097c08b6beaf6eb2b9179dab122d1

被攻擊合約

0xde1e704dae0b4051e80dabb26ab6ad6c12262da0

Earning.Farm遭受閃電貸攻擊,黑客獲利268 ETH:10月15日消息,據Supremacy安全團隊監測,Earning.Farm的EFLeverVault合約遭到兩次閃電貸攻擊,第一筆攻擊被MEV bot截獲,造成合約損失480 ETH;第二筆黑客完成攻擊,黑客獲利268 ETH。

經過分析,漏洞是由合約的閃電貸回調函數未驗證閃電貸發起者產生,攻擊者可自行觸發合約的閃電貸回調邏輯:償還合約內的Aave stETH債務并提現,然后將stETH兌換為ETH。隨后攻擊者可調用withdraw函數提現所有合約內的ETH余額。[2022/10/15 14:28:46]

兩條鏈上漏洞原理以及攻擊手法相同,這里以Bsc鏈上交易為例進行分析:

NFT 借貸協議 XCarnival 遭到攻擊,黑客獲利約 380 萬美元:6月26日消息,PeckShield 發推稱,NFT 借貸協議 XCarnival 遭到攻擊,黑客獲利 3087 枚以太坊(約 380 萬美元),而協議損失可能更高。黑客地址為 0xb7CBB4d43F1e08327A90B32A8417688C9D0B800a,PeckShield 表示本次攻擊或由于已解除抵押的 NFT 仍被作為抵押品所致。[2022/6/27 1:33:01]

1.攻擊者調用攻擊合約的0xf321f780函數發起攻擊。

BlockSecAlert: Agave合約遭受攻擊黑客獲得約540萬美元的利潤:3月15日消息,根據BlockSec報告,xDai Chain上Agave合約因為一個非信任的外部調用遭受攻擊。攻擊者在沒有任何負債的情況下調用了`liquidateCall` 函數來清算自己。在清算過程中,清算合約調用了攻擊者合約,攻擊合約在此過程中存入了2728個通過閃電貸獲取的WETH,鑄造出2728 aWETH。并以此為抵押,借出了Agave項目中所有可用資產。外部調用結束后,`liquidateCall`函數直接清算了攻擊者之前存入的2728 aWETH,并將其轉給清算者。攻擊交易見原文鏈接。據此前消息,Agave發推稱,協議遭到攻擊,目前已暫停合約,之后會公布具體情況。[2022/3/15 13:58:22]

2.攻擊合約首先調用DEI合約的approve函數給pair授權一個很大的值,隨后調用DEI合約的burnFrom函數,傳入pair地址。

3.隨后,攻擊合約直接調用DEI合約的transferFrom函數將pair的DEI代幣全部轉移給攻擊合約,只剩下一個單位的DEI代幣。

4.之后,攻擊合約調用pair的sync函數,更新儲備量,此時pair中只有1個單位的DEI和超130萬枚USDT。

5.最后,攻擊合約使用所有的DEI將USDC全部兌換出來。

我們從上述的攻擊過程不難發現,本次事件的主要問題在于第2步與第3步,攻擊者調用了approve和burnFrom函數之后,為什么就能直接調用transFrom函數將“其他人”的代幣轉移走?

我們看一下approve與burnFrom函數的代碼,approve函數為正常授權函數,并沒有什么問題,關鍵在于burnFrom函數(如下圖),burnFrom函數正常邏輯是獲取被銷毀地址給調用者地址授權數量,之后將授權數量減去銷毀數量的新值用于更新授權數量。可以看到,309行的代碼函數獲取用戶授權值,而開發者將被銷毀地址與調用者地址寫反,導致獲取的授權值是黑客可以任意設置的,在這之前,黑客調用approve函數授權了一個巨大的數,所以這里獲取的值是一個巨大的值,在310行代碼,將授權值進行更新,這里傳遞的值就是一個異常大的值,導致burnFrom函數調用結束后,pair地址給黑客地址授權了一個巨大的值,而黑客也能任意控制pair的代幣。

截止發文時,被盜資金還未被攻擊者轉出。

針對本次事件,Beosin安全團隊建議:

1.合約開發時,涉及權限相關的函數一定要仔細思考其運行邏輯,并做好每一步的測試,防止因為粗心大意導致不可挽回的后果。

2. 項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。

Beosin

企業專欄

閱讀更多

金色薦讀

金色財經 善歐巴

Chainlink預言機

區塊律動BlockBeats

白話區塊鏈

金色早8點

Odaily星球日報

MarsBit

Arcane Labs

深潮TechFlow

Tags:ETHROMDEIAIRpeth幣中文什么名稱CryptochromedeipoolFairy Forest NFT

USDC
AIN:E-CNY時代來臨:當你的工資成為數字人民幣

前兩天,江蘇省常熟市地方金融監督管理局和常熟市財政局發布了《關于實行工資全額數字人民幣發放的通知》.

1900/1/1 0:00:00
OIN:金色早報 | SEC主席:加密貨幣交易所應依法登記 合規運作

▌SEC主席:加密貨幣交易所應依法登記,合規運作金色財經報道,美國證交會主席根斯勒表示,加密貨幣交易所應當在美國證交會注冊登記,并遵守其各項規定,同時妥善處置好其所存在的利益沖突問題.

1900/1/1 0:00:00
ETH:上海升級完成后 以太坊核心開發者會議又有哪些新內容?

原文標題:《以太坊核心開發者會議更新 015 》原文來源:AllCoreDevs Update原文編譯:Stephanie.

1900/1/1 0:00:00
BSP:一文讀懂Opside代幣經濟學

Opside 是一個去中心化的 ZK-RaaS (ZK-Rollup as a Service)網絡.

1900/1/1 0:00:00
BIRD:鏈游版「像素鳥」Flappy Moonbird 憑何估值 6000 萬美元

撰文:Babywhale,Foresight News2014 年,越南獨立游戲開發者 Dong Nguyen 開發的小游戲 Flappy Bird 突然暴紅.

1900/1/1 0:00:00
BSP:金色觀察 | a16z近期投資項目一覽

跟隨smart money投資很重要。加密領域的一大smart money就是a16z。a16z投資了幾乎所有的 L1 和 L2 公鏈,包括 Sui、Ap.

1900/1/1 0:00:00
ads