以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

警惕隱蔽的 Rug Pull 合約存儲引起的跑路盤_NCE:Step Finance

Author:

Time:1900/1/1 0:00:00

背景

從 DeFi 之夏到現在,我們在遭受各種漏洞、后門、跑路等層出不窮的手段洗禮后,總算學會了在 DEX 上參與新項目前,應先檢查代幣合約的權限、代幣的持倉分布及合約的代碼以保護自己的資產安全。但相對的,壞人們的作惡手段也更加高明與隱蔽。近期,慢霧安全團隊收到來自 PancakeSwap 社區用戶的求助,其參與項目時觀察到,在項目代幣沒有任何增發記錄的情況下,惡意用戶使用未被記錄的大量增發代幣卷走了池子中的資金。慢霧安全團隊跟進分析此事件并將結果分享如下:

攻擊細節

惡意代幣 IEGT 在 BSC 上的部署地址是 0x8D07f605926837Ea0F9E1e24DbA0Fb348cb3E97D。我們通過區塊瀏覽器觀察其 Holders,發現在 dead 與 pair 地址持有大量 IEGT 代幣的情況下,合約記錄的 totalSupply 仍為 5,000,000。

通過進一步查看這些代幣的來源可以發現,這些代幣在0x00002b9b0748d575CB21De3caE868Ed19a7B5B56 中只有轉出記錄而沒有轉入記錄。

尼日利亞提醒居民警惕偽裝成疫情資訊應用的加密貨幣勒索軟件:尼日利亞聯邦政府已提醒該國居民警惕一款基于安卓的的惡意、欺詐性冠狀病勒索軟件,該軟件聲稱可提供用戶附近的病和感染的最新信息。昨天,尼日利亞信息及文化部長Lai Mohammed表示,該款勒索軟件會鎖定用戶的個人數據及賬戶,并威脅刪除,除非用戶在48小時內支付100美元的比特幣。(The Guardian)[2020/3/25]

我們都知道,EIP20 標準 規定了代幣轉移時必須實現 Transfer 事件,包括在代幣鑄造時,從 0x0 地址進行轉移也必須進行事件記錄。區塊瀏覽器依賴這些標準的事件記錄進行數據統計。因此,當在區塊瀏覽器中發現其代幣總額與實際數量不匹配時,則表明代幣在進行增發時并未進行事件記錄,導致區塊瀏覽器只統計了轉賬后相關地址的余額變化,而沒有任何代幣增發記錄。據此,我們可以確定代幣合約中必然存在增發代幣的惡意代碼。

此代幣合約的代碼是開源的,想來是項目方為了增加項目的可信度。接下來我們對其源碼進行分析。一般來說,進行代幣增發最簡單的方式就是實現一個直接增加指定地址余額的方法。在當前合約中是通過定義一個 _balances 映射,對用戶的代幣余額進行記錄。但經過檢查,合約中并未實現對指定地址的 _balances 進行修改的代碼。

分析 | 警惕超級主力啟動BTC誘多行情至11000美元:據Huobi數據顯示,BTC現報10174美元,日內漲幅-1.60%。針對當前走勢,金色盤面特邀分析師炊事團團長表示:昨日8時10628高點出現后,旗形整理末端迅速跌落至斐波納契61.8%即10174,在ETC還有21個交易日硬分叉的當前時間,任何暫時性突破日線高點13968和次高點13150連線延長線的短暫多頭都應選擇做空至10174即黃金分割位。當然隨著這條延長線緩慢向10174的靠攏,高位做空的空間正在逐漸收窄。從日線級別觀察,9500-9700這條底邊線已經4次到達。如果再次跌入該范圍區間,那么日線級別C浪即有可能進入主跌浪區間,即日線級別下跌C浪中5浪子浪中的第3浪。因此再次到達9700點下方是可以參與追空的位置。此外,如果本輪行情在收斂末期到達11000附近,這是日線高點13968和日線第三高點12300連線的延長線,如果上漲到這個位置,我會認為是超級主力做出的誘多行情。應該在11000附近做高空。[2019/8/27]

動態 | 交易所警惕 ERC20 Token 假充值漏洞:據慢霧區塊鏈威脅情報系統(BTI)捕獲,近期以太坊鏈上發現大量利用 ERC20 Token 假充值漏洞攻擊數字貨幣交易所及錢包的行為,其中包含幾個知名 ERC20 Token,慢霧安全團隊提醒廣大交易所及錢包注意自查平臺內上線的 ERC20 幣種是否存在假充值漏洞。漏洞原理及修復方案可查看慢霧安全團隊 2018 年 7 月披露的漏洞分析文章。[2019/8/20]

既然沒有發現直接增加余額的代碼,那么項目方又是如何進行增發的呢?我們回顧下智能合約的基礎知識,可以知道用戶代幣余額的變化本質上就是修改了合約在鏈上存儲的數據狀態。因此,只要修改特定地址的 _balances 在合約中對應存儲的插槽數據,即可修改其代幣余額。

我們先簡單回顧下 EVM 中計算合約數據存儲位置的基礎知識,對于映射類型 _balances 來說,其會根據其鍵值 k 與其所占據位置 p 進行 keccak256 后得到偏移量,作為其存儲的插槽位置,即 keccak256(k,p)。通過分析 IEGT 合約的數據存儲位置,我們可以發現其 _balances 參數所在位置為 slot0,那么用戶的余額存儲位置即為 keccak256(address,0) 。

動態 | Kraken:警惕使用類似交易所域名的網絡釣魚騙局:據AMBCrypto消息,6月21日,加密貨幣交易所Kraken向客戶發出警告,涉及使用類似域名的“騙局”正在進行中。這些騙局通過電子郵件進行渠道化,并嘗試使用類似Kraken的域名。該交易所補充說,客戶盡職調查幫助解決了這個問題。然而,意識到問題的代幣團隊開始向Kraken報告這些“騙局”。Kraken試圖糾正這種情況,建議客戶檢查電子郵件標題,取消關注可疑鏈接,同時還要求他們不要點擊電子郵件附件并限制任何信息泄露。最后,Kraken重申它不收取任何上幣費用,表明這個“騙局”也是針對代幣發行人。[2019/6/22]

帶入惡意地址進行計算,可以得到其余額存儲位置為 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716。隨后查找此插槽數據變化,可以發現其在合約部署時已被修改為一個巨大的值。

重慶酉陽:警惕以“虛擬貨幣”、“區塊鏈”為幌子的非法活動:5月15日,重慶市酉陽縣局聯合縣金融辦、銀監辦、國稅局、公積金中心、煙草專賣局、銀行等多家單位開展了“與民同心、為你守護”為主題的全國打擊和防范經濟犯罪集中宣傳活動。此次活動通過設立法律咨詢臺、展板、宣傳海報、宣傳手冊等方式,向廣大市民詳細介紹了各類非法投資、傳銷等涉眾型經濟違法犯罪的新“套路”,要警惕以“虛擬貨幣”、“區塊鏈”、私募入股、合伙辦企業等由為幌子,警惕傳銷團伙利用親戚、朋友、同鄉身份實施、參與傳銷活動。[2018/5/19]

因此,我們可以確定在 IEGT 合約部署初始化時,項目方就隱蔽地增發了大量的代幣,為 Rug 做好準備。接下來我們跟進其初始化函數,分析發現其在進行 _pathSet 操作時,通過內聯匯編對合約存儲進行了修改,并且未對代碼進行格式化處理,以降低其可讀性。

跟進計算發現 y 值為 2b9b0748d575cb21de3cae868ed19a7b5b56,通過兩次 mstore 將內存 0~64 字節的位置填充為 00000000000000000000000000002b9b0748d575cb21de3cae868ed19a7b5b56,而惡意增加代幣余額的地址為 0x00002b9b0748d575CB21De3caE868Ed19a7B5B56。可以發現惡意用戶通過構造一連串的數據,計算使得正好可以得到其控制的目標地址。因此,我們也可以從編譯后的字節碼中發現此計算后未進行填充的“地址”。

緊接著通過 keccak256 對內存 0~64 字節的數據進行哈希后,正好得到惡意用戶的余額存儲插槽位置 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716,這也正是合約中將 _balances 置于 slot0 位置的原因,這極大方便了在內聯匯編中計算余額實際的存儲位置。然后使用 sstore 將合約中此存儲位置的值修改為當前時間的 6 次方,此時即完成了對指定地址的余額修改。隨后的內聯匯編操作類似,在此不做贅述。

至此,我們知道了項目方是在合約初始化時,通過內聯匯編的方式修改了指定地址余額,隱蔽地增發了大量未被其他用戶獲悉的代幣,導致用戶在參與項目時被 Rug。

追蹤分析

通過 MistTrack 分析此次事件獲利地址為 BSC 鏈上 0x000000481F40f88742399A627Cbc2Afb6Ec34FeD 與 0x00002b9b0748d575CB21De3caE868Ed19a7B5B56,共計獲利 114 萬 USDT,獲利地址轉移 USDT 的手續費來源為 Binance 交易所提款。

目前資金轉移情況如下圖:

此外,惡意合約創建者的手續費地址 0xb795ad917DAF9A1c98eE18E03E81FBBfb6D54355 同樣存在大量痕跡。

總結

此次事件中,項目方開源合約代碼以增加用戶信任度,通過未格式化的代碼降低代碼可讀性,并且使用內聯匯編來編寫直接修改用戶余額存儲插槽數據的代碼,提高了代碼分析門檻。其使用種種手段隱藏作惡痕跡,最后將池子席卷一空。可以發現,在用戶的安全意識越來越強的情況下,作惡者的手段也越發隱蔽與高明。據 SlowMist Hacked 統計,截止目前,由于 Rug Pull 導致的損失金額接近 5 億美元。因此,用戶在參與新項目時應著重分析其合約中是否存在可疑的代碼,盡量不參與合約未開源且未經過審計的項目。MistTrack 團隊也將持續跟進并監控此事件。

參考鏈接:

 https://bscscan.com/address/0x8d07f605926837ea0f9e1e24dba0fb348cb3e97d

https://eips.ethereum.org/EIPS/eip-20

 https://misttrack.io/

https://hacked.slowmist.io/

慢霧科技

個人專欄

閱讀更多

Foresight News

金色財經 Jason.

白話區塊鏈

金色早8點

LD Capital

-R3PO

MarsBit

深潮TechFlow

Tags:KENANCNCEBALFeed TokenStep FinanceTesta Financehotcoinglobal

酷幣下載
風靡日本的Web3產品TEKKON是什么?_SOL:SOLA

作者:星球日報 近日,一款名為TEKKON的Web3產品引起了BBC的關注。亞洲地區的多個頻道均對這一產品進行了報道,這一并未受到加密世界過多關注的Web3項目也以一個令人意想不到的方式出圈.

1900/1/1 0:00:00
比較研究:ANS 和 ENS 的異同之處_區塊鏈:ETH

作者:Spike,PermaDAO比較研究:ANS 和 ENS 的異同之處ENS,全稱是 Ethereum Name Service,即運行在以太坊網絡上的域名服務.

1900/1/1 0:00:00
盤點亞太十大活躍加密風投_Foresight:RES

亞太地區是 Web3 行業最具活力的區域之一,今年以來香港、日本等地區政府都推出了積極政策以扶持本地 Web3 產業發展,競相追逐 Web3 中心的地位.

1900/1/1 0:00:00
EraLend 攻擊事件分析_END:LEND

簡介 在2023年7月25日,zkSync Era-based借貸協議EraLend宣布發生了一起安全事件.

1900/1/1 0:00:00
金色早報 | 觀點:比特幣到2028年可能會達到30萬美元_比特幣:NBS

▌摩根溪資本管理公司創始人:比特幣到2028年可能會達到30萬美元摩根溪資本管理公司(Morgan Creek Capital Management)創始人兼首席執行官Mark Yusko在Co.

1900/1/1 0:00:00
Twitter變身X 你需要知道的X 10大新特性_TER:TWI

作者:Dan,加密投資人;翻譯:金色財經xiaozouElon Musk正把Twitter轉變為X — The everything App.

1900/1/1 0:00:00
ads