買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > 比特幣 > Info

PAI:黑客獲利約630萬美元 算法穩定幣$DEI被攻擊事件分析_DEI

Author:

Time:1900/1/1 0:00:00

2023年5月6日,據Beosin-Eagle Eye態勢感知平臺消息,算法穩定幣DEI項目合約遭受黑客攻擊,黑客獲利約630萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下。

事件相關信息

攻擊交易

https://bscscan.com/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3

https://arbiscan.io/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef

安全公司:MultiChainCapital遭受閃電貸攻擊,黑客獲利約10ETH:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,MultiChainCapital項目遭受閃電貸攻擊(攻擊交易:0xf72f1d10fc6923f87279ce6c0aef46e372c6652a696f280b0465a301a92f2e26),黑客利用通縮代幣未將pair排除例外地址,使用deliver函數造成代幣增發,最后通過swap函數將增發的代幣兌換獲利10ETH,目前資金存在黑客地址未轉出。Beosin Trace將持續對資金流向進行監控。[2023/5/9 14:52:28]

攻擊者地址

安全公司:MooCakeCTX項目黑客獲利約143921美元:11月7日消息,MooCakeCTX遭到攻擊,截至寫稿時為止,黑客獲利約143921美元。

經Fairyproof初步分析,發現疑似原因為該合約在用戶質押前(depositAll函數)未結算獎勵進行復投(未調用`earn`函數),這會導致用戶在質押后就馬上能獲取以前的質押分紅。攻擊者在同一個區塊內使用閃電貸借出 50000個cake代幣后,連續兩次進行質押,然后再提取質押的cake代幣,歸還后獲利。攻擊地址為: 0x35700c4a7bd65048f01d6675f09d15771c0facd5 , Fairyproof正嚴密注意該地址的動向,并提醒類似的合約注意防范此類問題。[2022/11/7 12:27:46]

Bsc:0x08e80ecb146dc0b835cf3d6c48da97556998f599

BSC生態項目PancakeHunny 遭遇黑客攻擊 黑客獲利 43 ETH:據PeckShield派盾追蹤分析,PancakeBunny的仿盤PancakeHunny遭到黑客攻擊,黑客獲利43ETH(合計10余萬美元)。[2021/6/3 23:07:40]

Arbitrum:0x189cf534de3097c08b6beaf6eb2b9179dab122d1

被攻擊合約

0xde1e704dae0b4051e80dabb26ab6ad6c12262da0

兩條鏈上漏洞原理以及攻擊手法相同,這里以Bsc鏈上交易為例進行分析:

1.攻擊者調用攻擊合約的0xf321f780函數發起攻擊。

動態 | Binance首席執行官趙長鵬否認黑客獲取私人用戶信息:據dailyhodl消息,加密貨幣交易所Binance首席執行官趙長鵬否認黑客獲取私人用戶信息的說法。趙趙長鵬說,最近在社交媒體上流傳的關于黑客知道客戶(KYC)數據的傳聞是試圖傳播恐慌,并且交易所正在調查此事。Binance安全團隊澄清“將這些數據與我們系統中的數據進行比較時存在不一致之處。目前沒有提供證據表明任何KYC圖像是從Binance獲得的。”[2019/8/8]

2.攻擊合約首先調用DEI合約的approve函數給pair授權一個很大的值,隨后調用DEI合約的burnFrom函數,傳入pair地址。

3.隨后,攻擊合約直接調用DEI合約的transferFrom函數將pair的DEI代幣全部轉移給攻擊合約,只剩下一個單位的DEI代幣。

4.之后,攻擊合約調用pair的sync函數,更新儲備量,此時pair中只有1個單位的DEI和超130萬枚USDT。

5.最后,攻擊合約使用所有的DEI將USDC全部兌換出來。

我們從上述的攻擊過程不難發現,本次事件的主要問題在于第2步與第3步,攻擊者調用了approve和burnFrom函數之后,為什么就能直接調用transFrom函數將“其他人”的代幣轉移走?

我們看一下approve與burnFrom函數的代碼,approve函數為正常授權函數,并沒有什么問題,關鍵在于burnFrom函數(如下圖),burnFrom函數正常邏輯是獲取被銷毀地址給調用者地址授權數量,之后將授權數量減去銷毀數量的新值用于更新授權數量。可以看到,309行的代碼函數獲取用戶授權值,而開發者將被銷毀地址與調用者地址寫反,導致獲取的授權值是黑客可以任意設置的,在這之前,黑客調用approve函數授權了一個巨大的數,所以這里獲取的值是一個巨大的值,在310行代碼,將授權值進行更新,這里傳遞的值就是一個異常大的值,導致burnFrom函數調用結束后,pair地址給黑客地址授權了一個巨大的值,而黑客也能任意控制pair的代幣。

截止發文時,被盜資金還未被攻擊者轉出。

針對本次事件,Beosin安全團隊建議:

1.合約開發時,涉及權限相關的函數一定要仔細思考其運行邏輯,并做好每一步的測試,防止因為粗心大意導致不可挽回的后果。

2. 項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。

Beosin

企業專欄

閱讀更多

金色薦讀

金色財經 善歐巴

Chainlink預言機

區塊律動BlockBeats

白話區塊鏈

金色早8點

Odaily星球日報

MarsBit

Arcane Labs

深潮TechFlow

Tags:AIRDEIROMPAIMonopoly Millionaire GameDEIP ProtocolROMI價格CoinsPaid

比特幣
CRE:玩元宇宙血虧后 藍色光標梭哈AI也挺懸_IGC

藍色光標2022年年度報告出爐,巨虧21.75 億元,其中20.38億虧損因商譽、無形資產及其他資產減值造成,而在實際虧損業務中,元宇宙占比不小.

1900/1/1 0:00:00
NBS:MEV賽道初具雛形 或是下一個LSD級的機會?_kcash幣前景怎么樣

Flashbots 發布了 Mev-Share,標志著這一賽道走入新紀元。MEV 收入預計在牛市中將貢獻不少于 70% 的 ETH Staking 收入,這或許是下一個 LSD 級別的賽道.

1900/1/1 0:00:00
COM:慢霧:Web3 假錢包第三方源調查分析_ethylbenzene

By: 山 & 耀 背景 基于區塊鏈技術的 Web3 正在驅動下一代技術革命,越來越多的人開始參與到這場加密浪潮中,但 Web3 與 Web2 是兩個截然不同的世界.

1900/1/1 0:00:00
COIN:調查研究:千禧世代是加密資產愛好者的主要群體_NBA

近期,Bitget 進行了一項關于人口年齡層變化與不同世代周期,對于加密資產持有率發展進程的研究.

1900/1/1 0:00:00
ETHE:五折買ETH機會還是陷阱?深入解析 Grayscale 信托_邇爾ethereal

2023年加密市場從去年的深熊里大幅反彈,很多人可能還未來的及‘上車’,此時對比資產凈值(NAV)仍有5折左右折價的 Grayscale 信托份額顯得格外有吸引力;基于以太坊 Web3 核心基礎.

1900/1/1 0:00:00
CHA:首例涉“虛擬數字人”侵權案一審宣判_ADA

2021年,虛擬數字技術被納入“十四五”規劃綱要。2022年1月,《“十四五”數字經濟發展規劃》再次提出深化人工智能、虛擬現實等技術融合,拓展多領域應用,支持實體消費場所建設數字化消費新場景.

1900/1/1 0:00:00
ads