事件簡述
8月5日凌晨四點,有用戶在opyn論壇反饋自己的賬戶余額無故消失,并有用戶發現可疑的交易信息,如下圖所示:
Opyn項目方再對情況初步分析后做出回應表示:已經轉移了資金,并正在尋找問題原因
截至發稿前,官方發文回應此次事件:遭到黑客攻擊,并已對可能遭受攻擊的資產進行轉移,但此次漏洞只涉及ETH合約,并不影響其他合約。如下圖所示:
成都鏈安-安全實驗室第一時間對本次事件進行跟蹤分析,以下是態勢感知系統檢測盜的攻擊者合約地址:
0xe7870231992ab4b1a01814fa0a599115fe94203f
LBANK藍貝殼于3月22日18:00首發 DORA,開放USDT交易:據官方公告,3月22日18:00,LBANK藍貝殼首發DORA(Dora Factory),開放USDT交易,現已開放充值。
資料顯示,Dora Factory 是基于波卡的 DAO 即服務基礎設施,基于 Substrate 的開放、可編程的鏈上治理協議平臺,為新一代去中心化組織和開發者提供二次方投票、曲線拍賣、Bounty 激勵、跨鏈資產管理等可插拔的治理功能。同時,開發者可以向這個 DAO 即服務平臺提交新的治理模塊,并獲得持續的激勵。[2021/3/22 19:07:06]
0xb837531bf4eb8ebfa3e20948bd14be067c18cbd3
首發 | 百度財報體現區塊鏈 BaaS平臺成為新戰略重點:金色財經報道,2020年2月28日,百度(股票代碼BAIDU)公布財報,其中將區塊鏈BaaS平臺相關的進展進行了單獨敘述,依托于百度智能云的區塊鏈平臺有望成為技術創新方向的新增長引擎。在AI服務上,百度與上海浦東發展銀行達成合作,共建區塊鏈聯盟,在百度區塊鏈服務(BaaS)平臺上實現跨行信息驗證。[2020/2/28]
0xb72e60ea1d0c04605f406c158dce9ac6ae6d224c
攻擊者攻擊方式還原:
1、攻擊者調用合約向合約發送n個USDC增加抵押,并得到合約幣oETH
首發 | 螞蟻礦機S17真機圖首次曝光 采用雙筒風扇及一體機設計 ?:繼正式宣布在4月9日現貨銷售后,比特大陸即將發布的新品螞蟻礦機S17又有了新動態。據悉,螞蟻礦機S17真機圖今天在網上首次曝光。
從曝光的圖片來看,螞蟻礦機S17延續上一代產品S15的雙筒風扇設計,且采用一體機的機身設計。有業內人士認為,采用雙筒設計可有效縮短風程,礦機出入風口的溫差變小,機器性能將得到很大改善。
此前比特大陸產品負責人在接受媒體采訪時表示,新品S17較上一代產品相比,無論是在能效比還是單位體積的算力等方面,均有較大提升。[2019/4/3]
2、攻擊者調用合約發送ETH進行抵押,并銷毀oETH以贖回自己的USDC
IMEOS首發 BM表示EOS合約具有整數溢出保護:據金色財經合作媒體IMEOS報道:近日ETH出現多個ERC20智能合約的處理溢出錯誤,BM在推特上發表評論:新的ETH契約Bug可能會破壞整個Token的供應,讓持有者留下無價值Token.這就算為什么代碼不能成為法律,隨即表示EOS erc合約不容易受到這種攻擊。而EOS官方群也有人表示擔憂EOS是否具有整數溢出保護?BM回應:有很多C ++模板類可以封裝類型并檢查溢出。[2018/4/25]
3、攻擊者贖回自己抵押的ETH。
如下圖所示:
在步驟二中,攻擊者調用exercise函數,并向其傳遞了兩個地址A、B和兩倍自己應得的USDC,程序正常執行,這導致地址B的資金受損。
技術分析
以交易
0x56de6c4bd906ee0c067a332e64966db8b1e866c7965c044163a503de6ee6552a
為例,攻擊者通過合約
0xe7870231992ab4b1a01814fa0a599115fe94203f對合約0x951D51bAeFb72319d9FBE941E1615938d89ABfe2
發動攻擊,此筆交易中共獲利$9907。如下圖所示:
攻擊者首先調用了addERC20CollateralOption函數,向合約中發送了9900個USDC,如下圖所示:
此函數中的addERC20Collateral(msg.sender,amtCollateral);負責代理轉賬USDC;函數中的issueOTokens(amtToCreate,receiver);負責鑄幣oETH,此筆交易鑄幣30個oETH并發送給了攻擊者,如下圖所示:
在此完成后,攻擊者的vault參數進行了變化。vault.oTokensIssued和vault.collateral分別更新300000000和9900000000為如下圖所示:
然后攻擊者開始將oETH兌換出來。
調用exercise,構造參數oTokensToExercise為60,vaultsToExerciseFrom為兩個地址,其中一個是也滿足條件的他人地址。如下圖所示:
Exercise函數運行_exercise(vault.oTokensIssued,vaultOwner);分支,將30oETH相應比例的USDC發送給調用者,如下圖所示:
我們可以注意到,在最終轉賬時,_exercise是將USDC轉給了msg.sender,也就是攻擊者。
我們回頭看exercise中存在者for循環,攻擊者輸入的oTokensToExercise為60,所以合約再驗證了第二個地址符合條件的情況下,依舊會將余額轉給msg.sender,也就是攻擊者。這就使得攻擊者可以獲得兩次USDC,從而獲得利潤。
總結建議
此次事件攻擊者利用了exercise函數的邏輯缺陷。此函數在進行最后轉賬前并未驗證調用者是否有權限贖回此地址的USDC,只是簡單的驗證了地址是否可以贖回。屬于代碼層的邏輯漏洞,并且根據官方回復,此合約是經過安全審計的。成都鏈安在此提醒各項目方:
1、項目上線前應當進行足夠有效的安全審計,最好是多方審計
2、對于合約的應當設置暫停合約交易等功能,在發生安全事件時,可以以保證資金安全
3、安全是一個持續的過程,絕非一次審計就能保平安,與第三方安全公司建立長期的合作至關重要
弘文談幣:比特幣行情大幅回落,今日早間如何操作你用你的堅持守護著心中的那份初衷,那么我會用我專業回應這份美好。我是弘文,我們又相約在數字貨幣市場.
1900/1/1 0:00:00金融科技公司再迎國家隊強勢入局。天眼查顯示,7月30日,金融科技公司“成方金融科技有限公司”在北京成立,出資方包括中國人民銀行征信中心、中國金幣總公司、中國金融電子化公司、中國印鈔造幣總公司、中.
1900/1/1 0:00:00當我們談到Filecoin挖礦時,對此稍微有點了解的朋友馬上就會反應:Filecoin挖礦的收益有兩種:一是檢索礦工通過提供檢索信息獲得的代幣收益二是存儲礦工通過提供存儲空間獲得的代幣收益這個理.
1900/1/1 0:00:008月5日,最高人民法院就《關于加強著作權和與著作權有關的權利保護的意見》公開征求意見的通知,意見稿顯示,要大力推進案件繁簡分流試點工作,大幅縮短涉及著作權和與著作權有關的權利的案件審理周期.
1900/1/1 0:00:00親愛的BKEXer: BKEXGlobal?活期寶產品將于2020年8月4日20:00上線BKK。備注:單次最小存入數量需≥1,000BKK.
1900/1/1 0:00:00鏈聞消息,HakkaFinance發布去中?化穩定幣閃兌工具BlackHoleSwap白皮書。BlackHoleSwap是由HAKKA團隊針對穩定幣設計的、基于自動化做市商的去中?化穩定幣閃兌工.
1900/1/1 0:00:00