比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

黑客獲利約630萬美元 算法穩定幣$DEI被攻擊事件分析_ROM

Author:

Time:1900/1/1 0:00:00

2023年5月6日,據Beosin-Eagle Eye態勢感知平臺消息,算法穩定幣DEI項目合約遭受黑客攻擊,黑客獲利約630萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下。

事件相關信息

攻擊交易

https://bscscan.com/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3

https://arbiscan.io/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef

安全團隊:SNK項目遭受攻擊,黑客獲利約19萬美元:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,SNK項目遭受攻擊(0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a),黑客利用SNK的邀請獎勵機制獲利19萬美元,目前資金仍在黑客地址中0x7738B2f18d994C7c8Fa10E1FE456069624740f3e,Beosin Trace將持續對資金流向進行監控。[2023/5/10 14:54:01]

攻擊者地址

Bsc:0x08e80ecb146dc0b835cf3d6c48da97556998f599

安全團隊:BNB Chain上加密項目ORT被利用,黑客獲利約7萬美元:金色財經報道,據區塊鏈安全審計公司Beosin監測顯示,BNBChain上的加密項目ORT被利用,黑客獲利約7萬美元。其中黑客首先調用INVEST函數,這個函數會調用_Check_reward函數來計算用戶的獎勵,但是黑客的duration變量為0,所以會直接返回total_percent變量作為reward參數,然后黑客調用withdraw And Claim函數提取獎勵,獲取total_percent數量的ORT代幣,重復上述步驟獲利。[2023/1/17 11:16:02]

Arbitrum:0x189cf534de3097c08b6beaf6eb2b9179dab122d1

DeFi借貸協議YEED遭受攻擊,黑客獲利百萬卻被永久鎖定:4月22日消息,據歐科云鏈鏈上天眼監測,近期BSC上剛上線ZEED生態系統的DeFi借貸協議YEED遭受攻擊,攻擊者獲利逾100萬美元。

經鏈上天眼團隊追蹤分析,此次攻擊,黑客將閃電貸借來的資金直接tranfer給YEED-USDT流動性池,觸發其分配邏輯,其調用流動性池的skim接口,將池子原有的$YEED一并提取出來。黑客將skim出來的資產接收地址設置為流動性池地址,會自動再次觸發transfer邏輯。攻擊者用三個流動性池循環操作了300多次,最終將獲利的$YEED資產轉移到惡意合約,并兌換成USDT。

但較為烏龍的是,在攻擊成功后的15秒后,黑客在還未將獲利所得提走時便直接調用了合約的自毀函數,導致該筆資金將永遠鎖定在其攻擊合約里。[2022/4/22 14:40:58]

被攻擊合約

BSC鏈上AutoShark Finance遭遇閃電貸攻擊,黑客獲利約58萬美元:10月2日消息,據PeckShield“派盾”官方推特消息,DeFI協議AutoShark Finance遭遇閃電貸攻擊,其交換挖掘功能在一系列交易中被利用,由于礦池的流動性相對較低,黑客可以使用閃電貸占據礦池的大部分份額(以彌補交換損失/費用),同時仍然享受可觀的“交換費用獎勵”(從每次巨額交換中增加)。黑客重復上述步驟七次,獲利318萬FINS,之后立即將FINS交換為1,388BNB(約合581,000美元)。

此前報道,今年5月,BSC鏈上DeFi協議AutoShark Finance遭到閃電貸攻致使其幣價閃崩,跌至0.01美元,跌幅達到99%以上。[2021/10/2 17:20:51]

0xde1e704dae0b4051e80dabb26ab6ad6c12262da0

兩條鏈上漏洞原理以及攻擊手法相同,這里以Bsc鏈上交易為例進行分析:

1.攻擊者調用攻擊合約的0xf321f780函數發起攻擊。

2.攻擊合約首先調用DEI合約的approve函數給pair授權一個很大的值,隨后調用DEI合約的burnFrom函數,傳入pair地址。

3.隨后,攻擊合約直接調用DEI合約的transferFrom函數將pair的DEI代幣全部轉移給攻擊合約,只剩下一個單位的DEI代幣。

4.之后,攻擊合約調用pair的sync函數,更新儲備量,此時pair中只有1個單位的DEI和超130萬枚USDT。

5.最后,攻擊合約使用所有的DEI將USDC全部兌換出來。

我們從上述的攻擊過程不難發現,本次事件的主要問題在于第2步與第3步,攻擊者調用了approve和burnFrom函數之后,為什么就能直接調用transFrom函數將“其他人”的代幣轉移走?

我們看一下approve與burnFrom函數的代碼,approve函數為正常授權函數,并沒有什么問題,關鍵在于burnFrom函數(如下圖),burnFrom函數正常邏輯是獲取被銷毀地址給調用者地址授權數量,之后將授權數量減去銷毀數量的新值用于更新授權數量。可以看到,309行的代碼函數獲取用戶授權值,而開發者將被銷毀地址與調用者地址寫反,導致獲取的授權值是黑客可以任意設置的,在這之前,黑客調用approve函數授權了一個巨大的數,所以這里獲取的值是一個巨大的值,在310行代碼,將授權值進行更新,這里傳遞的值就是一個異常大的值,導致burnFrom函數調用結束后,pair地址給黑客地址授權了一個巨大的值,而黑客也能任意控制pair的代幣。

截止發文時,被盜資金還未被攻擊者轉出。

針對本次事件,Beosin安全團隊建議:

1.合約開發時,涉及權限相關的函數一定要仔細思考其運行邏輯,并做好每一步的測試,防止因為粗心大意導致不可挽回的后果。

2. 項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。

Beosin

企業專欄

閱讀更多

金色薦讀

金色財經 善歐巴

Chainlink預言機

區塊律動BlockBeats

白話區塊鏈

金色早8點

Odaily星球日報

MarsBit

Arcane Labs

深潮TechFlow

Tags:EOSDEIROMSINeospaceDEIP價格rom幣是什么SINX Token

Gate交易所
打造民主新時代 重新認識區塊鏈投票 未來選舉會有哪些變化?_CRYP

在一個民主遭到圍攻的時代,尋求一個安全可靠的投票制度從未像現在這樣緊迫。區塊鏈技術有望徹底改變我們的投票方式,捍衛民主進程.

1900/1/1 0:00:00
以太坊上海升級后下一站:坎昆升級、DVT、PBS_ROLL

來源:bankless 編譯:Nick 本月的 Shapella 對以太坊來說意義重大,但擴展網絡的工作才剛剛開始。今天,我們來看看以太坊在 Shapella 之后的發展方向.

1900/1/1 0:00:00
拿什么來拯救你 PFP類的NFT_BIRD

前幾天看到一篇文章里說到了曾經風光無限的幾個藍籌PFP NFT 在這輪熊市中跌跌不休,有的價格甚至跌了99%,這讓前兩年剛入場的很多新韭菜們心頭在流血.

1900/1/1 0:00:00
巨頭布局 市場熱捧 RWA敘事被高估了嗎?_RWA

原文:《幣安、高盛等大機構爭相布局的 RWA,是 DeFi 下輪增長引擎還是曇花一現?》作者:flowie.

1900/1/1 0:00:00
iZUMi Finance研究報告_SWAP

目錄 一、項目簡介 二、項目愿景 三、特色和優勢 四、發展歷史 五、團隊背景 六、融資信息 七、發展成果 八、經濟模型 九、行業分析 十、風險與機會 一、項目簡介 iZUMi Finance 是.

1900/1/1 0:00:00
談談Layer2的激勵機制:Fiat-Shamir heuristic在FOX的又一次妙用_FOX

撰文:孟鉉濟,Fox Tech 首席科學家;康水躍,Fox Tech CEOLayer1作為一種分布式系統,為了達成共識需要高昂的通訊代價,并且大量的計算也會消耗昂貴的gas.

1900/1/1 0:00:00
ads