比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

Crosswise攻擊事件分析:“一兩撥千金”_ROS

Author:

Time:1900/1/1 0:00:00

前言

2022年1月18日,知道創宇區塊鏈安全實驗室?監測到BSC上Crosswise遭遇攻擊,此次攻擊導致協議損失87.9萬美元。

攻擊者僅用1個CRSStoken便獲取CrosswiseMasterChef池中價值87.9萬美元的692K個CRSS。實驗室將對本次事件深入跟蹤并進行分析。

基礎信息

攻擊交易哈希:

0xd02e444d0ef7ff063e3c2cecceba67eae832acf3f9cf817733af9139145f479b

攻擊者地址:

0x748346113B6d61870Aa0961C6D3FB38742fc5089

育碧已成為Cronos區塊鏈驗證者:金色財經報道,據官方公告,Cronos近期宣布與游戲巨頭育碧(Ubisoft)建立新的合作伙伴關系。育碧通過作為Cronos節點驗證者以加入Cronos生態系統,同時育碧將通過其戰略創新實驗室繼續探索區塊鏈技術。[2023/7/19 11:03:44]

攻擊合約:

0x530B338261F8686e49403D1b5264E7a1E169F06b

MasterChef:

0x70873211CB64c1D4EC027Ea63A399A7d07c4085B

CrosswiseRouter:

0x8B6e0Aa1E9363765Ea106fa42Fc665C691443b63

Microstrategy:5年后比特幣收益是黃金的百倍:Microstrategy CEO 邁克爾·賽勒在推特中發出一張MicroStrategy制作的黃金和比特幣收益對比圖,將1美元分別投入比特幣和黃金,五年后投入黃金的資金變為1.25美元,而投入比特幣的資金變為139.28美元,收益是比特幣的百倍。邁克爾·賽勒表示:黃金已經不起作用了,比特幣打破了它。[2021/4/1 19:36:06]

CRSS:

0x99FEFBC5cA74cc740395D65D384EDD52Cb3088Bb

攻擊核心

此次攻擊的核心在于,Crosswise中的MasterChef合約Owner地址設置即transferOwnership函數能夠被攻擊者繞過,使得攻擊者能夠成為新的Owner并對MasterChef池子進行攻擊利用。我們將本次攻擊過程分為兩個階段進行分析:獲取Owner權限攻擊和MasterChef池攻擊。

MicroStrategy CEO:BTC波動性目前低于納斯達克、標普500、黃金等傳統資產:MicroStrategy首席執行官兼創始人Michael Saylor發推稱,如今,BTC的波動小于納斯達克、標普500、道瓊斯、Russell 2000、10年期和30年期國債、黃金、白銀、蘋果、亞馬遜、微軟和Facebook。比特幣的支持者應該停止為波動性道歉。[2020/11/10 12:12:13]

獲取Owner權限攻擊

1.由于在MasterChef合約中setTrustedForwarder?函數為公開可見性且未作權限設置,攻擊者先將自己的地址設置為TrustedForwarde地址。

2.Crosswisefi項目方對MasterChef的_msgSender()函數并未采取openzepplin的標準寫法且存在漏洞,導致攻擊者能夠通過構造惡意的calldata實現繞過onlyOwner限制完成合約Owner的獲取。

動態 | NTT TechnoCross發布區塊鏈業務驗證平臺:日本電信巨頭NTT全資子公司NTT TechnoCross近期發布了支持區塊鏈業務驗證的平臺“ContractGate PoC Service”,面向研究區塊鏈實用化的企業,將從3月6日開始提供服務。據悉,該服務提供了一個平臺,可以低成本地利用區塊鏈實用化時開發和驗證所需的環境和資產。據悉,引進企業可以在短時間內低成本地利用以太坊區塊鏈進行商業驗證,而無需建立用于實證實驗的驗證環境。(Crypto.Watch)[2020/2/9]

下圖為攻擊者繞過onlyOwner權限構造的惡意payload:

MasterChef池攻擊

1.攻擊者在CrosswiseRouter中用0.01個WBNB兌換出3.71個CRSS

2.攻擊者調用deposit將1個CRSS質押到CrosswiseMasterChef

3.由于上一階段攻擊者已經獲取到MasterChef的Owner權限,此時攻擊者調用set函數對MasterChef的pid為0的池子重新部署了一個未開源的策略合約:0xccddce9f0e241a5ea0e76465c59e9f0c41727003

4.攻擊者調用MasterChef的withdraw函數從池子中獲取692K的CRSS

5.最后攻擊者把692K的CRSS通過CrosswiseRouter合約swap兌換出547個BNB完成攻擊,獲利超87.9萬美元。

策略合約

猜想

由于攻擊者部署的策略合約并未開源,我們只能反向推導猜想策略合約的主要邏輯:

1.根據下圖第18行代碼可以推斷出合約中lockedAmount應該是一個極大值才能支撐攻擊者692k的代幣轉出;又根據第7-11行可以推導出攻擊者部署的strategy合約的LockeTotal()函數返回值極大、sharesTotal()返回值極小。

2.在上圖代碼23行當_amount>0時,會先計算出user的shareRemoved,然后在執行user.amount=user.amount.sub(shareRemoved);,此時若shareRemoved大于user.amount則代碼執行不會通過,可以推導出26行的shareRemoved值很小,又shareRemoved是調用攻擊者部署strategy合約中withdraw獲取,所以此時的strategy合約中withdraw的返回值會很小,小于之前質押的1個CRSS數量;再結合鏈上數據可推導攻擊者部署strategy合約中的withdraw調用返回值為0。

反編譯

為了證實我們的猜想是否正確,我們將攻擊者部署的策略合約進行反編譯。

反編譯后我們可以發現存在一個極大值和一個較小值的常量,即對應猜想1中LockeTotal和sharesTotal值,猜想1正確。

對于猜想2,經過反編譯后我們可以看到策略合約的withdraw最后的返回值為0,猜想2正確

總結

這次攻擊產生的主要原因是項目方使用錯誤的方法去獲取msgSender,導致合約的Owner權限更改能被繞過。知道創宇區塊鏈安全實驗室?在此提醒,任何有關合約權限問題的操作都需要慎重考慮,合約審計、風控措施、應急計劃等都有必要切實落實。

Tags:CROTERCROSROSESCROW價格hamster幣推特Hot CrossCROSS幣

以太坊最新價格
ZT將下架部分幣種_MIL

親愛的ZT用戶: 為給用戶提供更好的交易體驗,ZT會對已上線項目進行嚴格審查,根據項目下架規則,ZT決定對DOGO,WANA,MILIT,XMS,ASPO,BSTS,MILKY,COPYCAT.

1900/1/1 0:00:00
雙幣投資 - ALGO、FTM產品上線_WEB3

親愛的用戶: 雙幣投資現已上線ALGO、FTM。您可以享零費率在期望的時間、價格下低買高賣,並賺取利息收益。申購熱門幣種雙幣投資,享高收益.

1900/1/1 0:00:00
Hotcoin關於開放CAKE交易的公告_HOT

尊敬的用戶:Hotcoin將於(GMT8)2022年2月19日17:00開放CAKE/USDT交易業務.

1900/1/1 0:00:00
BKEX Global 關于上線 DPX(Dopex) 并開放充值功能的公告_KEX

尊敬的用戶:?????????BKEXGlobal即將上線DPX,詳情如下:上線交易對:DPX/USDT??幣種類型:ERC20充值功能開放時間:已開放交易功能開放時間:2022年2月20日15.

1900/1/1 0:00:00
Gate.io Listing Vote #259-#267 Giveaway Reward Distributed Announcement_Gate.io

Gate.ioListingVote#259-#267Giveawayhascometoasuccessfulend!Accordingtothecriteriaofthisactivity.

1900/1/1 0:00:00
XT.COM關於延遲上線MTK的公告_TPS

尊敬的XT.COM用戶:應項目方要求,為給用戶帶來更好的交易體驗,XT.COM將延遲MTK上線交易時間,具體開放時間將另行通知。給您帶來的不便,敬請諒解.

1900/1/1 0:00:00
ads