據慢霧區情報,2022 年 2 月 14 日,BSC 鏈上的 TitanoFinance 項目遭受攻擊。
1. 在 2022-02-10 18:48:04 (UTC),攻擊者創建了相關的攻擊合約 (0x1866207c355d4c6e0b03b4dc0bf9c658f4d13f8a)
2. 在 2022-02-14 4:36:21 (UTC),攻擊者調用第一步中的 0x186620 合約中的 createMultipleWinnersFromExistingPrizeStrategy 函數創建了惡意的 prizeStrategy 合約 0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046
慢霧:警惕針對 Blur NFT 市場的批量掛單簽名“零元購”釣魚風險:金色財經報道,近期,慢霧生態安全合作伙伴 Scam Sniffer 演示了一個針對 Blur NFT 市場批量掛單簽名的“零元購”釣魚攻擊測試,通過一個如圖這樣的“Root 簽名”即可以極低成本(特指“零元購”)釣走目標用戶在 Blur 平臺授權的所有 NFT,Blur 平臺的這個“Root 簽名”格式類似“盲簽”,用戶無法識別這種簽名的影響。慢霧安全團隊驗證了該攻擊的可行性及危害性。特此提醒 Blur 平臺的所有用戶警惕,當發現來非 Blur 官方域名(blur.io)的“Root 簽名”,一定要拒絕,避免潛在的資產損失。[2023/3/7 12:46:39]
3. 在 2022-02-14 4:39:12 (UTC),StakePrizePool 合約 (0x4d7f0a96967dce1e36dd2fbb131625bbd9106442) 中,owner (0xc8abdb16fd6040c76dfd9b5186abfdc3b96df4b8) 調用了 setPrizeStrategy 函數 ( 該函數僅 owner 可以調用 ),使得 _prizeStrategy 被改成了 0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046
慢霧:Inverse Finance遭遇閃電貸攻擊簡析:據慢霧安全團隊鏈上情報,Inverse Finance遭遇閃電貸攻擊,損失53.2445WBTC和99,976.29USDT。慢霧安全團隊以簡訊的形式將攻擊原理分享如下:
1.攻擊者先從AAVE閃電貸借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子獲得5,375.5個crv3crypto和4,906.7yvCurve-3Crypto,隨后攻擊者把獲得的2個憑證存入Inverse Finance獲得245,337.73個存款憑證anYvCrv3Crypto。
2.接下來攻擊者在CurveUSDT-WETH-WBTC的池子進行了一次swap,用26,775個WBTC兌換出了75,403,376.18USDT,由于anYvCrv3Crypto的存款憑證使用的價格計算合約除了采用Chainlink的喂價之外還會根據CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的實時余額變化進行計算所以在攻擊者進行swap之后anYvCrv3Crypto的價格被拉高從而導致攻擊者可以從合約中借出超額的10,133,949.1個DOLA。
3.借貸完DOLA之后攻擊者在把第二步獲取的75,403,376.18USDT再次swap成26,626.4個WBTC,攻擊者在把10,133,949.1DOLAswap成9,881,355個3crv,之后攻擊者通過移除3crv的流動性獲得10,099,976.2個USDT。
4.最后攻擊者把去除流動性的10,000,000個USDTswap成451.0個WBT,歸還閃電貸獲利離場。
針對該事件,慢霧給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/6/16 4:32:58]
4. 在 2022-02-14 4:41:51 (UTC),接著攻擊者調用了所創建的惡意的 prizeStrategy 合約 (0x49D078) 中的 _awardTickets 函數,該函數調用了 prizePool 合約中 (0x4d7f0a) 的 award 函數,該函數需要滿足 onlyPrizeStrategy 修飾器條件 (_msgSender() == address(prizeStrategy)),該函數會給指定的 to 地址 mint 指定數量的 ticket 代幣 (Ticket Titano (TickTitano)
慢霧:Multichain(AnySwap)被黑由于anySwapOutUnderlyingWithPermit函數相關問題:據Multichain(AnySwap)早前消息,2022年01月18日,一個影響6個跨鏈Token的關鍵漏洞正在被利用。慢霧安全團隊進行分析后表示,此次主要是由于anySwapOutUnderlyingWithPermit函數為檢查用戶傳入的Token的合法性,且未考慮并非所有underlying代幣都有實現permit函數,導致用戶資產被未授權轉出。慢霧安全團隊建議:應對用戶傳入的參數是否符合預期進行檢查,且在與其他合約進行對接時應考慮好兼容性問題。[2022/1/19 8:57:49]
此時 prizePool 合約中的 _prizeStrategy 已經在上一步被修改成 0x49D078,滿足 onlyPrizeStrategy 的條件,于是 StakePrizePool 合約給攻擊者 mint 了 32,000,000 個 ticket 代幣
5. 在 2022-02-14 4:43:18 (UTC),StakePrizePool 合約 (0x4d7f0a) 中,owner 再次調用了 setPrizeStrategy 函數,將 _prizeStrategy 改回 0x5739f9F8C9Fc9854a5B6f3667a6fB14144DC40A7
6. 最后攻擊者調用 StakePrizePool 合約 (0x4d7f0a) 中的 withdrawInstantlyFrom 函數將 ticket 代幣換成 Titano 代幣,然后在 pancake 池子中把 Titano 換成 BNB,攻擊者重復了這個過程 8 次, 最后共獲利 4,828.7 BNB,約 1900w 美元
據慢霧 MistTrack 分析,攻擊者最初的獲利地址為 0xad9217e427ed9df8a89e582601a8614fd4f74563,目前被黑資金已被攻擊者轉移到其他 23 個錢包。
總結:此次主要由于 owner 角色可以任意設置 setPrizeStrategy 函數,導致了池子被設置成惡意的 PrizeStrategy 合約造成后續利用。慢霧安全團隊建議:對于敏感的函數操作,建議采用多簽錢包的角色來操作,或者把 owner 角色權限移交給社區管理。
Tags:PRIIZETRATRATPrivilegeDecentralized PiratesNeverend Ecentralization FilecoinSubstratum
一、項目簡介 Starcatchers 是由 10,000 名有趣的明星組成的集合。我們的社區驅動項目旨在開發一個代表我們社區價值觀的品牌,并彌合 web3 和物理世界之間的差距.
1900/1/1 0:00:00ErgoDEX是一種非托管、去中心化交易所,允許在 Ergo?網絡?和 Cardano 網絡之間快速、輕松和安全地轉移流動性.
1900/1/1 0:00:00Facebook 更名 Meta 在加密領域乃至整個科技圈內的熱炒把元宇宙概念的熱度推向了新的高點.
1900/1/1 0:00:00究竟是什么樣的元宇宙游戲生態,會獲得Griffin頂級游戲資本的青睞,并成為Circle參與的首個元宇宙項目.
1900/1/1 0:00:00Arc8 World是一個集“NFT+Blind box+Game+卡牌”等多領域的加密NFT,完全兼容以太坊的web3js接口API,它與EVMDao和智能合約完全兼容.
1900/1/1 0:00:00最近一個小人兒成了NFT屆的黑馬,直接沖到了4e,它就是mfers,誰能想到這么一個小火柴人似的卡片,火成這個樣子.
1900/1/1 0:00:00