原文:《正處于“刮骨療” 自救的SushiSwap,今日又是如何被黑客攻擊的?》
在嚴峻的財務壓力下,黑客又來一擊,那在黑客的打擊下,SushiSwap能否走出自救的道路?
2023年4月9日,據BeosinEagleEye態勢感知平臺消息, SushiswapRouteProcessor2合約遭受攻擊,部分對合約授權過的用戶資金被黑客轉移,涉及金額約1800ETH,約334萬美元。
據了解,SushiSwap 流動性挖礦項目,克隆自 Uniswap,最大的不同是其發行了 SUSHI 代幣,團隊希望用 SUSHI 通證經濟模型,優化 Uniswap。但 Uniswap 創始人 Hayden Adams 表示,Sushi 只是任何有能力的開發人員通過一天的努力創造出來的東西,試圖利用炒作和 Uniswap 創造的價值來獲利。
觀點:加密貨幣無法替代實物,因為它容易遭受巨額損失:金色財經報道,道富環球投資顧問公司 (State Street Global Advisors) 的George Milling-Stanley運營著全球最大的黃金上市交易基金,他認為加密貨幣無法替代實物,因為它容易遭受巨額損失。該公司首席黃金策略師本周表示,波動性并不能支持任何關于加密貨幣作為黃金競爭對手的長期戰略資產。[2023/7/30 16:06:26]
其實在本次攻擊之前,這個項目還有另外的“坎坷”,去年12 月 6 日,上任僅兩個月的 Sushi 新任“主廚” Jared Grey 于治理論壇發起了一項新提案。在該提案中,Jared 首次向外界披露了 Sushi 當前嚴峻的財務狀況,并提出了一個暫時性的自救方案。(相關閱讀:《Sushiswap財庫告急,新任“主廚”按下“自救鍵”》)
近24小時有3,297.42枚BTC流入交易所錢包:金色財經報道,數據顯示,近24小時有3,297.42枚BTC流入交易所錢包,近7天有8,896.16枚BTC流入交易所錢包,近30天有11,285.77枚BTC流入交易所錢包。截至發稿時,交易所錢包余額合計為1,918,746.24枚BTC。[2023/3/19 13:12:58]
正是在這樣的壓力下,黑客又來一擊,那在黑客的打擊下,SushiSwap能否走出自救的道路?
我們以其中一筆攻擊交易進行事件分析。
0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8
數字貨幣Nano開發商NanoLabs起訴Coinbase涉嫌商標侵權:金色財經報道,數字貨幣Nano(NANO)背后公司NanoLabs在一起法律訴訟中指控Coinbase涉嫌商標侵權。
在2月24日提交給加州北部地區法院的文件中,NanoLabs指控Coinbase的Nano Bitcoin期貨合約和Nano Ether期貨合約產品侵犯了他們擁有的商標權。
該公司還稱,侵權行為給NanoLabs造成了經濟損失,削弱了其品牌形象,造成了“實際損害和無法彌補的傷害”。
據了解,Colin LeMahieu在2014年創建了Nano數字貨幣,最初被命名為RaiBlocks。2018年1月31日,它更名為Nano。
數年后,Coinbase于2022年6月27日推出了Nano Bitcoin期貨合約,并于2022年8月29日推出了Nano Ether期貨合約。(Cointelegraph)[2023/2/27 12:31:49]
攻擊者地址
三箭資本從Curve Finance和Convex中提取了4500萬美元:金色財經報道,鏈上分析公司Nansen確定屬于三箭資本(3AC)的錢包從之前押在Curve Finance和 Convex Finance的存款中提取了總計4500萬美元。?PeckShieldAlert推特顯示,三箭資本的地址從Curve Finance提取了20945美元的stETH(約3330萬美元),從Convex Finance提取了約2421個WETH(約400萬美元)、202.7個WBTC(約400萬美元)和400萬個USDT。
自6月份申請破產以來,3AC沒有進行過大額交易。周二提款的目的尚不清楚。此舉背后的一個原因可能是stETH 持有者在計劃于9 月 15 日進行的合并后至少六個月才能將其代幣兌換成以太坊。 一位推特投機者表示,3AC的舉動表明大錢包持有者計劃在合并期間對以太坊的高度關注期間清算他們的以太坊。[2022/9/7 13:13:57]
0x719cdb61e217de6754ee8fc958f2866d61d565cf
Aave 關于發行去中心化超額抵押穩定幣 GHO 的提案在 Snapshot 上開啟投票:7月28日消息,Aave 關于提議發行去中心化超額抵押穩定幣 GHO 的提案現已在 Snapshot 開啟鏈上投票。該提案稱,社區批準后 GHO 將可以在 Aave 協議上啟動,允許用戶使用他們提供的抵押品來鑄造 GHO。 GHO 的借款收益將歸 Aave DAO 所有。[2022/7/28 2:44:14]
攻擊合約
0x000000C0524F353223D94fb76efab586a2Ff8664
被攻擊合約
0x044b75f554b886a065b9567891e45c79542d7357
被攻擊用戶
0x31d3243CfB54B34Fc9C73e1CB1137124bD6B13E1
1.攻擊者地址(0x1876…CDd1)約31天前部署了攻擊合約。
2.攻擊者發起攻擊交易,首先攻擊者調用了processRoute函數,進行兌換,該函數可以由調用者指定使用哪種路由,這里攻擊者選擇的是processMyERC20。
3.之后正常執行到swap函數邏輯中,執行的功能是swapUniV3。
4. 在這里可以看到,pool的值是由stream解析而來,而stream參數是用戶所能控制的,這是漏洞的關鍵原因,這里lastCalledPool的值當然也是被一并操控的,接著就進入到攻擊者指定的惡意pool地址的swap函數中去進行相關處理了。
5.Swap完成之后,由于此時lastCalledPool的值已經被攻擊者設置成為了惡意pool的地址,所以惡意合約調用uniswapV3SwapCallback函數時校驗能夠通過,并且該函數驗證之后就重置了lastCalledPool的值為0x1,導致swapUniV3函數中最后的判斷也是可有可無的,最后可以成功轉走指定的from地址的資金,這里為100個WETH。
本次事件攻擊者主要利用了合約訪問控制不足的問題,未對重要參數和調用者進行有效的限制,導致攻擊者可傳入惡意的地址參數繞過限制,產生意外的危害。
針對本次事件,Beosin安全團隊建議:
1.在合約開發時,調用外部合約時應視業務情況限制用戶控制的參數,避免由用戶傳入惡意地址參數造成風險。
2.用戶在與合約交互時應注意最小化授權,即僅授權單筆交易中實際需要的數量,避免合約出現安全問題導致賬戶內資金損失。
Beosin
企業專欄
閱讀更多
金色財經 善歐巴
Chainlink預言機
金色早8點
白話區塊鏈
Odaily星球日報
Arcane Labs
歐科云鏈
深潮TechFlow
BTCStudy
MarsBit
4月12日起,由萬向區塊連實驗室、HashKey Group聯合推出2023香港Web3嘉年華將在香港連續四天舉行.
1900/1/1 0:00:00原文標題:Checks and balances: Machine learning and zero-knowledge proofs原文作者:Elena Burger原文來源:a16zcry.
1900/1/1 0:00:00”這是AI畫的嗎?“ 又一個試探發問的帖子浮出水面,配圖是手游《王者榮耀》發布于2023年3月的新皮膚宣傳海報。玩家小暢很快看到了這個問題,她沒有打算回復樓主,而是輕巧地給前排評論點了個贊.
1900/1/1 0:00:00TMT行業的高管看到了“元宇宙”在提高利潤和降低運營費用方面給企業帶來的潛力。但也有類似比例的人承認,盡管元宇宙有豐富的潛力,但它仍需要進一步的完善和發展.
1900/1/1 0:00:00來源:The Defiant編譯:比推BitpushNews Mary Liu繼Optimism的 OP 代幣后.
1900/1/1 0:00:00上一篇重點把元宇宙賽道中的 VR 流派做了個梳理。如果上一篇分析的是元宇宙里的硬框架,這一篇就是元宇宙里的軟實力:與內容生成和場景搭建相關的 UGC,PGC 和 AIGC.
1900/1/1 0:00:00