以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > 狗狗幣 > Info

黑客獲利約630萬美元 算法穩定幣$DEI被攻擊事件分析_EOS:ROMI

Author:

Time:1900/1/1 0:00:00

2023年5月6日,據Beosin-Eagle?Eye態勢感知平臺消息,算法穩定幣DEI項目合約遭受黑客攻擊,黑客獲利約630萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下。

事件相關信息

攻擊交易

https://bscscan.com/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3

https://arbiscan.io/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef

安全公司:MultiChainCapital遭受閃電貸攻擊,黑客獲利約10ETH:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,MultiChainCapital項目遭受閃電貸攻擊(攻擊交易:0xf72f1d10fc6923f87279ce6c0aef46e372c6652a696f280b0465a301a92f2e26),黑客利用通縮代幣未將pair排除例外地址,使用deliver函數造成代幣增發,最后通過swap函數將增發的代幣兌換獲利10ETH,目前資金存在黑客地址未轉出。Beosin Trace將持續對資金流向進行監控。[2023/5/9 14:52:28]

攻擊者地址

SushiSwap的BentoBoxv1合約遭受攻擊,黑客獲利約2.6萬美元:金色財經報道,據區塊鏈安全審計公司Beosin監測顯示,SushiSwap的BentoBoxv1合約,據Beosin安全技術人員分析,該攻擊是由于Kashi Medium Risk ChainLink價格更新晚于抵押/借貸后。在兩筆攻擊交易中,攻擊者分別flashloan了574,275+785,560 個 xSUSHI, 在抵押和借貸之后,LINK Oracle中的kmxSUSHI/USDT 的價格從下降了16.9%。通過利用這一價格差距,攻擊者可以調用 liquidate()函數清算從而獲得15,429+11,333 個USDT,Beosin Trace追蹤發現目前被盜資金還在攻擊者的地址上:0xe7F7A0154Bf17B51C89d125F4BcA543E8821d92F。[2023/2/10 11:58:50]

Bsc:0x08e80ecb146dc0b835cf3d6c48da97556998f599

安全團隊:以太坊上PEAKDEFI遭攻擊,黑客獲利約6.6萬美元:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin?EagleEye 安全風險監控、預警與阻斷平臺監測顯示,ETH鏈上的PEAKDEFI項目遭受攻擊,攻擊者利用合約中sellLeftoverToken()函數未進行權限校驗。導致黑客合約中轉走29832 BAT,5083 SUSHI,32508 matic,831 link,總價值66659美元。[2022/11/5 12:19:47]

Arbitrum:0x189cf534de3097c08b6beaf6eb2b9179dab122d1

被攻擊合約

0xde1e704dae0b4051e80dabb26ab6ad6c12262da0

派盾:Deus Finance再次遭到攻擊,黑客獲利約1340萬美元:金色財經消息,派盾(PeckShield)在Twitter上表示,多鏈衍生品協議Deus Finance目前被監控到在Fantom網絡上遭黑客攻擊,黑客獲利約1340萬美元。

此前3月15日報道,派盾在社交媒體上提醒,Deus Finance目前被監控到在Fantom網絡上遭黑客攻擊,黑客共計盜走20萬枚DAI和1101.8枚ETH。[2022/4/28 2:36:36]

攻擊流程

兩條鏈上漏洞原理以及攻擊手法相同,這里以Bsc鏈上交易為例進行分析:

1.攻擊者調用攻擊合約的0xf321f780函數發起攻擊。

2.攻擊合約首先調用DEI合約的approve函數給pair授權一個很大的值,隨后調用DEI合約的burnFrom函數,傳入pair地址。

3.隨后,攻擊合約直接調用DEI合約的transferFrom函數將pair的DEI代幣全部轉移給攻擊合約,只剩下一個單位的DEI代幣。

4.之后,攻擊合約調用pair的sync函數,更新儲備量,此時pair中只有1個單位的DEI和超130萬枚USDT。

5.最后,攻擊合約使用所有的DEI將USDC全部兌換出來。

漏洞分析

我們從上述的攻擊過程不難發現,本次事件的主要問題在于第2步與第3步,攻擊者調用了approve和burnFrom函數之后,為什么就能直接調用transFrom函數將“其他人”的代幣轉移走?

我們看一下approve與burnFrom函數的代碼,approve函數為正常授權函數,并沒有什么問題,關鍵在于burnFrom函數,burnFrom函數正常邏輯是獲取被銷毀地址給調用者地址授權數量,之后將授權數量減去銷毀數量的新值用于更新授權數量。可以看到,309行的代碼函數獲取用戶授權值,而開發者將被銷毀地址與調用者地址寫反,導致獲取的授權值是黑客可以任意設置的,在這之前,黑客調用approve函數授權了一個巨大的數,所以這里獲取的值是一個巨大的值,在310行代碼,將授權值進行更新,這里傳遞的值就是一個異常大的值,導致burnFrom函數調用結束后,pair地址給黑客地址授權了一個巨大的值,而黑客也能任意控制pair的代幣。

資金追蹤

截止發文時,被盜資金還未被攻擊者轉出。

總結

針對本次事件,Beosin安全團隊建議:

1.合約開發時,涉及權限相關的函數一定要仔細思考其運行邏輯,并做好每一步的測試,防止因為粗心大意導致不可挽回的后果。

2.項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。

Tags:EOSSINPAIROMNeos CreditsFreedom. Jobs. Businesspaint幣發行價ROMI

狗狗幣
金色早報 | Terawulf在4月自產出239個比特幣_區塊鏈:比特幣

頭條 ▌Terawulf在4月自產出239個比特幣金色財經報道,比特幣礦業公司Terawulf宣布2023年4月的生產和運營更新.

1900/1/1 0:00:00
20位從業者,8種態度,ACGN走入AIGC迷城_IGC:AIGPT

來源:靠譜二次元,作者:靠譜編輯部,作者:哈士柴 圖片來源:由無界AI工具生成ChatGPT4發布后,AI熱潮席卷全球一個多月,國內有大語言模型產品的公司超過了20家.

1900/1/1 0:00:00
《Empire》對話 Multicoin :Layer2 不能擴展以太坊 看好 Filecoin_SOL:OIN

在《Empire》最新一期播客節目中,邀請到了MultiCoin兩位創始合伙人KyleSamani和TusharJain.

1900/1/1 0:00:00
從Layer1、側鏈、Plasma到Layer2 聊聊它們的概念、定義、演進過程和未來趨勢_以太坊:以太坊交易平臺有哪些

其實這幾個概念已經很老了,為什么還要再單獨拿出來炒冷飯呢?因為這個月已經在兩個群里看到關于polygon到底是側鏈還是Layer2的爭論了,所以我先從這里開始入手.

1900/1/1 0:00:00
以太坊質押市場綜述和投資機會_ETH:以太坊

Ethereum質押機制的現在和未來可以概括為以下四個方面: 市場領袖 最佳收益率 趨勢 未來的催化劑 ETH在Crypto中擁有最好的Tokenomics.

1900/1/1 0:00:00
曼谷Web3見聞錄:數字游民天堂or混亂灰產基地_加密貨幣:RUG

曼谷,一座迷人的城市。得宜于其獨特的文化氛圍、異域色彩的風景、離中國并不遙遠的距離,成為了國人極為偏愛的旅游目的地.

1900/1/1 0:00:00
ads