由靈蹤安全授權,金色財經獨家發布。
8月17日,靈蹤安全的監測系統檢查到BSC鏈上的DeFi協議XSURGE遭到閃電貸攻擊。?
關于閃電貸攻擊,我們在此前的文章中曾經有過多次介紹。“閃電貸”在DeFi領域,尤其是今年以來的屢次攻擊事件中已經成為圈內外耳熟能詳的詞匯。?
“閃電貸”的原理是利用以太坊智能合約可以回滾交易的特性,進行借貸操作的一種手段。大家一定要注意的是,“閃電貸”只是被利用的手段,它本身并不是罪魁禍首。罪魁禍首一般都另有其它原因。?
黑客們利用閃電貸進行攻擊的基本過程是這樣的:?
首先利用閃電貸從資金池借出資金?
然后利用借出的資金找準被攻擊合約的漏洞進行攻擊?
上海音樂出版社首發《金陵十二釵》數字藏品:金色財經報道,7月31日,上海音樂出版社聯手當代著名畫家、少數民族藝術博士、中國民族大學美術學院教授付愛民,推出集詩、畫、樂于一身的《金陵十二釵》系列數字藏品。《金陵十二釵》系列數字藏品每款800份,每份9.9元,集齊《金陵十二釵(詩·畫)》白描版系列12款不同藏品,可以生成1份《詩·畫·樂》兌換憑證。持有該憑證可以獲得《金陵十二釵(詩·畫·樂)》彩色有聲版系列藏品,并有機會獲得平臺隨機抽簽的1套珍貴絕版典藏圖書《“紅樓夢”之金陵十二釵(正冊)工筆人物描摹范本》。[2022/8/2 2:53:17]
最后從攻擊獲得的巨額收益中拿出借貸的本金歸還給資金池,則剩下的就是黑客本次攻擊的獲利。
?本次受攻擊的XSURGE項目被黑客抓住的漏洞是“重入攻擊”。黑客抓住這個漏洞,利用閃電貸,放大了攻擊效果。不過本次攻擊事件中,值得注意的是:在XSURGE受到攻擊前,項目方已經在推特上發表了聲明,聲稱在合約中發現漏洞,并提醒大家將資金撤出。?
金色數藏首發藏品《嘻哈一夏》全部售罄:據官方消息,金色財經孵化的數字藝術文化收藏平臺金色數藏,首發同道大叔十二星座夏日限定《嘻哈一夏》數字藏品,上線1小時即售罄,后續即將開啟藏品二次創作等活動。了解更多信息與藏品賦能動態,請持續關注金色數藏平臺。[2022/7/8 2:00:47]
或許是項目方的聲明提醒了黑客,抑或許是黑客蓄謀已久,就在項目方的聲明發出不久,項目即遭到了攻擊。?
在本次攻擊中,黑客前后進行了多輪測試和攻擊,總共的獲利超過13000個BNB,市值超過500萬美元。在黑客發起的眾多輪測試和攻擊中,我們選取了一次很簡單的攻擊流程和大家展示一下黑客攻擊的過程。
在這個攻擊中,攻擊者的地址為:0x59c686272e6f11dC8701A162F938fb085D940ad3,被攻擊的XSURGE的合約地址為:0xE1E1Aa58983F6b8eE8E4eCD206ceA6578F036c21。
上海天文館首發數字藏品:金色財經報道,據上海天文館官方公眾號,在開館一周年即將到來之際,上海天文館(上海科技館分館)宣布首次推出并于6月9日正式發售兩件數字藏品“璀璨橄欖隕鐵·伊米拉克隕石”和“世界上最早的天文鐘縮比模型·水運儀象臺”,每件限量10000份。此次數字藏品由上海科技館官方授權并監制。[2022/6/9 4:13:43]
這個攻擊的交易哈希值為0x42bc03afdbda5c46d185711ce1f5df990ece215534dcd8b14529bb1beddacd4,與其相關的交易流程圖如下:
火幣首發上線 PHA (Phala),并開啟PHA“新幣挖礦”:據官方消息,火幣全球站“全球觀察區”提前于9月11日18時首發上線波卡生態項目PHA (Phala)并開放幣幣交易。火幣將在開放PHA交易同時開啟“鎖倉HT參與新幣挖礦”二期,活動將提供500萬枚PHA 代幣用于獎勵參與新幣挖礦活動的鎖倉用戶,用戶最低僅需鎖倉 100HT即可參與新幣挖礦活動。
本期“新幣挖礦”總鎖倉上限為400萬HT。據悉近期火幣開創性推出“DeFi 挖礦”、“新幣挖礦”等產品,在一周時間內已上線5期活動,本周新增HT鎖倉將達2630萬HT。市場分析人士表示,按照目前鎖倉速度,本月新增HT鎖倉有望達到5000萬,加上火幣礦池HT鎖倉挖礦約池鎖倉約5000萬HT, HT實際流通盤已經鎖倉接近50%。
Phala旨在成為Web3.0隱私保護基礎設施,基于Substrate開發并通過TEE區塊鏈架構實現機密智能合約,可以為波卡生態提供隱私計算服務。[2020/9/11]
這個流程圖顯示的是一系列BNB的轉賬流程,這個流程所暗含的信息如下:-攻擊合約首先以閃電貸的方式借入了3個BNB-然后攻擊者開始攻擊SurgeToken合約-經過重復多次攻擊后,攻擊者獲得的累計金額達8.175個BNB-攻擊者最終償還3個BNB的閃電貸借款,最后獲利5.1667個BNB“麻雀雖小、五臟俱全”,這個金額很小的試探性攻擊過程就反映了黑客利用閃電貸攻擊合約的完整流程。那么具體到被攻擊的合約代碼,到底是哪里出了問題呢?下面是我們節選的關鍵代碼:
聚幣將全球首發申購NEAR Protocol:據官方消息,聚幣將于新加坡時間2020年8月11日15:00(早于Coinlist 11個小時)全球首發申購NEAR (NEAR Protocol)。此時申購無門檻,不需要搖號可直接購買,每個賬戶最多可參與百萬數量的申購。申購為期7天,聚幣平臺所有用戶均可參與。
NEAR是建立在NEAR協議之上的一個去中心化的應用程序平臺,它是一個革命性的POS公鏈,它使用分片來擴展規模,以及一個創新的賬戶模型,使應用程序與今天的網絡應用程序類似。與大多數“下一代”區塊鏈不同,NEAR的同質分片設計允許開發人員利用推式部署的簡單性,同時受益于Nightshade分片設計,該設計提供動態可擴展性并穩定費用--所有這些都對開發者和用戶來說都是隱藏的。本次認購暫不開放期貨交易,線性解鎖的代幣將釋放至現貨賬戶,可參與現貨交易。未來是否開通期貨交易由社區投票決定。[2020/8/11]
上述代碼中,有"重入攻擊"漏洞的代碼是下面這一行:
這一行代碼中,在外部調用時,通常call調用默認只有2300gas可用,無法完成一次攻擊。但這里使用gas:40000的參數,使得重入攻擊最多有40000gas可用,這就使得重入攻擊得以完成,漏洞就出現了。另外,合約的狀態修改是在外部調用之后,從而導致重入攻擊發生時require(_balances>=tokenAmount這句語句中的balances沒有被修改。因此攻擊者可以在重入時繼續調用上面的代碼,轉走合約中的BNB。
因此,本次攻擊得逞的原因有以下兩點:
狀態修改發生外部調用之后?
調用call函數時設置了gas值使得重入攻擊的條件得以具備。
?重入攻擊是智能合約安全領域經常出現的問題,在本次攻擊中,閃電貸同樣也只是起到了“幫兇”的作用,而不是“禍首”。所以本次合約安全事故的根本還是“重入攻擊”這個漏洞。這次事件再次提醒所有的項目方要高度重視合約的審計。同時這也提醒了所有的審計者,對常見問題的審計不能掉以輕心,要以嚴謹的態度處理一切問題、細致的工作堵住一切漏洞,而這也是靈蹤安全一直以來秉持的基本態度和方法。
關于靈蹤安全:靈蹤安全科技有限公司是一家專注區塊鏈生態安全的公司。靈蹤安全科技主要通過“代碼風險檢測+邏輯風險檢測“的一體化綜合方案服務了諸多新興知名項目。公司成立于2021年01月,團隊由一支擁有豐富智能合約編程經驗及網絡安全經驗的團隊創建。
團隊成員參與發起并提交了以太坊領域的多項標準草案,包括ERC-1646、ERC-2569、ERC-2794,其中ERC-2569被以太坊團隊正式收入。?
團隊參與了多項以太坊項目的發起及構建,包括區塊鏈平臺、DAO組織、鏈上數據存儲、去中心化交易所等項目,并參與了多個項目的安全審計工作,在此基礎上基于團隊豐富的經驗構建了完善的漏洞追蹤及安全防范系統。?
作者:靈蹤安全CEO譚粵飛?
美國弗吉尼亞理工大學(VirginiaTech,Blacksburg,VA,USA)工業工程碩士(Master)。曾任美國硅谷半導體公司AIBTInc軟件工程師,負責底層控制系統的開發、設備制程的程序實現、算法的設計,并負責與臺積電的全面技術對接和交流。自2011至今,從事嵌入式,互聯網及區塊鏈技術的研究,深圳大學創業學院《區塊鏈概論》課程教師,中山大學區塊鏈與智能中心客座研究員,廣東省金融創新研究會常務理事。個人擁有4項區塊鏈相關專利、3本出版著作。
至少在6年時間里,受表情包啟發而創建的狗狗幣從一個玩笑變成了后來加密社區用來打賞的工具,人們喜歡它,因為它的meme流行質和草根性.
1900/1/1 0:00:00比特幣為首的虛擬貨幣,很多國家都把它們當作一種投機性的商品。而且,因為加密貨幣的去中心化特點,擺脫了常規渠道的監管,使得加密貨幣中偷稅、漏稅行為變得十分常見,個人和企業都有可能將自身資產轉變為加.
1900/1/1 0:00:00曾經有人告訴我非同質化代幣最大的問題是缺乏流動性,我的回答是「DeFi會解決這個問題」。確實如此,而今天我們將探討如何使用碎片化工具來將NFT拆分成一堆碎片,然后在DeFi中使用它們.
1900/1/1 0:00:00短短一年時間,加密市場在經歷了DeFi之夏、瘋狂“動物幣”等多輪浪潮之后,在2021年的夏天,最終將接力棒交給了GameFi,使其成為當下最引人關注的賽道.
1900/1/1 0:00:00本文將討論兩個問題: 一、區塊鏈市場當前發展現狀怎么樣?二、“+區塊鏈”和“區塊鏈+”兩種模式分別有什么價值? 區塊鏈發展現狀 比特幣白皮書發布至今已經過去13年.
1900/1/1 0:00:0024小時上漲5.63%,近七天上漲12.61%,近30天上漲191.99%……Solana在過去一段時間的上漲表現直接使得Solana(SOL)躍升至全球前10大加密貨幣之列.
1900/1/1 0:00:00