買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > 波場 > Info

SDC:慢霧:跨鏈 DEX 聚合器 Transit Swap 因任意外部調用問題被黑,被盜資金規模超 2300 萬美元_usdc幣市值減少

Author:

Time:1900/1/1 0:00:00

據慢霧安全團隊情報,2022年10月2號跨鏈DEX聚合器TransitSwap項目遭到攻擊,導致用戶資產被非預期的轉出。

慢霧安全團隊分析評估此次被盜資金規模超過2300萬美元,黑客地址為0x75F2...FD46和0xfa71...90fb。接著對此次攻擊過程進行了分析:

1.當用戶在TransitSwap進行swap時,會先通過路由代理合約(0x8785bb...)根據不同的兌換類型選擇不同的路由橋合約。隨后路由橋合約(0x0B4727...)會通過權限管理合約(0xeD1afC...)的claimTokens函數將用戶待兌換的代幣轉入路由橋合約中。因此在代幣兌換前用戶需要先對權限管理合約(0xeD1afC...)進行授權。

慢霧:DEUS Finance 二次被黑簡析:據慢霧區情報,DEUS Finance DAO在4月28日遭受閃電貸攻擊,慢霧安全團隊以簡訊的形式將攻擊原理分享如下:

1.攻擊者在攻擊之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。

2.在幾個小時后攻擊者先從多個池子閃電貸借出143200000USDC。

3.隨后攻擊者使用借來的USDC在BaseV1Pair進行了swap操作,兌換出了9547716.9個的DEI,由于DeiLenderSolidex中的getOnChainPrice函數是直接獲取DEI-USDC交易對的代幣余額進行LP價格計算。因此在此次Swap操作中將拉高getOnChainPrice函數獲取的LP價格。

4.在進行Swap操作后,攻擊者在DeiLenderSolidex合約中通過borrow函數進行借貸,由于borrow函數中用isSolvent進行借貸檢查,而在isSolvent是使用了getOnChainPrice函數參與檢查。但在步驟3中getOnChainPrice的結果已經被拉高了。導致攻擊者超額借出更多的DEI。

5.最后著攻擊者在把用借貸出來DEI兌換成USDC歸還從幾個池子借出來的USDC,獲利離場。

針對該事件,慢霧安全團隊給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/4/28 2:37:18]

2.而claimTokens函數是通過調用指定代幣合約的transferFrom函數進行轉賬的。其接收的參數都由上層路由橋合約(0x0B4727...)傳入,本身沒有對這些參數進行任何限制只檢查了調用者必須為路由代理合約或路由橋合約。

慢霧:攻擊Ronin Network的黑客地址向火幣轉入3750枚 ETH:3月30日消息,慢霧發推稱,攻擊Axie Infinity側鏈Ronin Network的黑客地址向交易所火幣轉入3750枚ETH。此前金色財經報道,Ronin橋被攻擊,17.36萬枚ETH和2550萬USDC被盜。[2022/3/30 14:26:38]

3.路由橋合約(0x0B4727...)在接收到用戶待兌換的代幣后會調用兌換合約進行具體的兌換操作,但兌換合約的地址與具體的函數調用數據都由上層路由代理合約(0x8785bb...)傳入,路由橋合約并未對解析后的兌換合約地址與調用數據進行檢查。

聲音 | 慢霧:ETC 51%雙花攻擊所得的所有ETC已歸還完畢:據慢霧區消息,ETC 51%攻擊后續:繼Gate.io宣稱攻擊者歸還了價值10萬美金的ETC后,另一家被成功攻擊的交易所Yobit近日也宣稱收到了攻擊者歸還的122735 枚 ETC。根據慢霧威脅情報系統的深度關聯分析發現:攻擊者于UTC時間2019年1月10日11點多完成了攻擊所獲的所有ETC的歸還工作,至此,持續近一周的 ETC 51% 陰云已散。[2019/1/16]

4.而代理合約(0x8785bb...)對路由橋合約(0x0B4727...)傳入的參數也都來自于用戶傳入的參數。且代理合約(0x8785bb...)僅是確保了用戶傳入的calldata內各數據長度是否符合預期與所調用的路由橋合約是在白名單映射中的地址,未對calldata數據進行具體檢查。

5.因此攻擊者利用路由代理合約、路由橋合約與權限管理合約均未對傳入的數據進行檢查的缺陷。通過路由代理合約傳入構造后的數據調用路由橋合約的callBytes函數。callBytes函數解析出攻擊者指定的兌換合約與兌換數據,此時兌換合約被指定為權限管理合約地址,兌換數據被指定為調用claimTokens函數將指定用戶的代幣轉入攻擊者指定的地址中。實現了竊取所有對權限管理合約進行授權的用戶的代幣。

此次攻擊的主要原因在于TransitSwap協議在進行代幣兌換時并未對用戶傳入的數據進行嚴格檢查,導致了任意外部調用的問題。攻擊者利用此任意外部調用問題竊取了用戶對TransitSwap授權的代幣。

截止到目前,黑客已將2,500BNB轉移到TornadoCash,剩余資金分散保留在黑客地址中。經過黑客痕跡分析發現,黑客存在從LATOKEN等平臺存提款的痕跡。慢霧MistTrack將持續跟進被盜資金的轉移以及黑客痕跡的分析。

參考攻擊交易:

https://bscscan.com/tx/0x181a7882aac0eab1036eedba25bc95a16e10f61b5df2e99d240a16c334b9b189

https://etherscan.io/tx/0x743e4ee2c478300ac768fdba415eb4a23ae66981c076f9bff946c0bf530be0c7

Tags:DEISWAPUSDSDCBrigadeiro.FinanceBSWAP價格南瓜usdt幣usdc幣市值減少

波場
P2E:P2E游戲Nyan Heroes將于10月7日空投Genesis Guardian NFT_VANCAT Sperm Token

基于Solana的P2E游戲NyanHeroes宣布將于北京時間10月7日晚9點進行GenesisGuardianNFT空投.

1900/1/1 0:00:00
WEB:慢霧:BNB Chain攻擊者地址與多個DApp交互,轉移至Avalanche鏈上地址已被列入黑名單_bnb能漲到一萬嗎

慢霧SlowMist在推特發文稱,已監控到本次BNBChain攻擊事件中的黑客地址與多個dApp進行過交互.

1900/1/1 0:00:00
ENT:多鏈穩定幣兌換協議Wombat Exchange將于9月5日發布完整版應用程序_OCT

多鏈穩定幣兌換協議WombatExchange宣布,其完整版的應用程序將于北京時間9月5日上午10點正式發布.

1900/1/1 0:00:00
NAM:美CFTC主席:SEC和CFTC正共同努力監管加密市場,這并非是“領地之爭”_DAOfi

美國商品期貨交易委員會主席RostinBehnam在近日接受CNBC采訪時表示,目前和美國證券交易委員會“相處得很好”,SEC和CFTC正在共同努力監管加密市場.

1900/1/1 0:00:00
ETHER:Tether前審計公司Friedman因會計問題被美SEC罰款100萬美元_ETHE

據CoinDesk報道,美國證券交易委員會對穩定幣發行商Tether前審計公司FriedmanLLP發起訴訟,指控該公司“連續違反聯邦證券法”和存在大量“不當職業行為”.

1900/1/1 0:00:00
BEN:巴西加密借貸平臺BlueBenx稱其流動性問題是遭遇上幣騙局所致,而非黑客攻擊_BITC

據Bitcoin.com報道,上周開始停止用戶提款的巴西加密借貸平臺BlueBenx改變了其關于流動性問題的解釋,BlueBenx此前聲稱該平臺遭遇黑客攻擊而損失了3200萬美元.

1900/1/1 0:00:00
ads