買比特幣 買比特幣
Ctrl+D 買比特幣
ads

balance:警惕隱蔽的 Rug Pull 合約存儲引起的跑路盤_UniMex Finance

Author:

Time:1900/1/1 0:00:00

背景

從 DeFi 之夏到現在,我們在遭受各種漏洞、后門、跑路等層出不窮的手段洗禮后,總算學會了在 DEX 上參與新項目前,應先檢查代幣合約的權限、代幣的持倉分布及合約的代碼以保護自己的資產安全。但相對的,壞人們的作惡手段也更加高明與隱蔽。近期,慢霧安全團隊收到來自 PancakeSwap 社區用戶的求助,其參與項目時觀察到,在項目代幣沒有任何增發記錄的情況下,惡意用戶使用未被記錄的大量增發代幣卷走了池子中的資金。慢霧安全團隊跟進分析此事件并將結果分享如下:

攻擊細節

惡意代幣 IEGT 在 BSC 上的部署地址是 0x8D07f605926837Ea0F9E1e24DbA0Fb348cb3E97D。我們通過區塊瀏覽器觀察其 Holders,發現在 dead 與 pair 地址持有大量 IEGT 代幣的情況下,合約記錄的 totalSupply 仍為 5,000,000。

通過進一步查看這些代幣的來源可以發現,這些代幣在0x00002b9b0748d575CB21De3caE868Ed19a7B5B56 中只有轉出記錄而沒有轉入記錄。

安全團隊:警惕假冒大V@DesLucrece賬號和釣魚鏈接:據官方推特消息,CertiK監測到某釣魚網站:https://heymint[.]cc/deslucrece,該網站曾用推特賬號@DezLucrece進行推廣,而該推特賬號正在模仿推特大V@DesLucrece,請注意區分,并不要與該釣魚網站互動或批準任何交易![2023/1/26 11:30:27]

我們都知道,EIP20 標準 規定了代幣轉移時必須實現 Transfer 事件,包括在代幣鑄造時,從 0x0 地址進行轉移也必須進行事件記錄。區塊瀏覽器依賴這些標準的事件記錄進行數據統計。因此,當在區塊瀏覽器中發現其代幣總額與實際數量不匹配時,則表明代幣在進行增發時并未進行事件記錄,導致區塊瀏覽器只統計了轉賬后相關地址的余額變化,而沒有任何代幣增發記錄。據此,我們可以確定代幣合約中必然存在增發代幣的惡意代碼。

此代幣合約的代碼是開源的,想來是項目方為了增加項目的可信度。接下來我們對其源碼進行分析。一般來說,進行代幣增發最簡單的方式就是實現一個直接增加指定地址余額的方法。在當前合約中是通過定義一個 _balances 映射,對用戶的代幣余額進行記錄。但經過檢查,合約中并未實現對指定地址的 _balances 進行修改的代碼。

DeFiBox安全提示:警惕CORN項目安全風險:DeFi門戶網站DeFiBox.com項目監測發現,Heco鏈上一個名為CORN的項目存在極高安全風險。用戶在參與該項目挖礦過程中一旦退出質押,本金將會被扣除99%。據項目白皮書顯示,該部分資金中94%將被默認捐贈給社區,5%的流動性資金將繼續挖礦,但該情況未在挖礦頁顯著位置告知用戶。另外需要注意的是,該項目未開源且未經任何安全機構審計通過。DeFiBox.com提醒廣大用戶警惕安全風險,遠離此類未開源未審計的高危項目。[2021/4/15 20:21:31]

既然沒有發現直接增加余額的代碼,那么項目方又是如何進行增發的呢?我們回顧下智能合約的基礎知識,可以知道用戶代幣余額的變化本質上就是修改了合約在鏈上存儲的數據狀態。因此,只要修改特定地址的 _balances 在合約中對應存儲的插槽數據,即可修改其代幣余額。

我們先簡單回顧下 EVM 中計算合約數據存儲位置的基礎知識,對于映射類型 _balances 來說,其會根據其鍵值 k 與其所占據位置 p 進行 keccak256 后得到偏移量,作為其存儲的插槽位置,即 keccak256(k,p)。通過分析 IEGT 合約的數據存儲位置,我們可以發現其 _balances 參數所在位置為 slot0,那么用戶的余額存儲位置即為 keccak256(address,0) 。

央行上海總部:警惕以“虛擬貨幣”“區塊鏈”等為幌子的理財騙局:金色財經報道,中國人民銀行上海總部今日發布題為《金融投資防騙術,你必須掌握的實用技能》的文章,文章提到11種情況的理財要當心,其中以“看廣告、賺外快”“消費返利”“慈善”“互助”“虛擬貨幣”“區塊鏈”等為幌子的理財均為理財騙局,投資者需要避開投資陷阱。不要盲目相信造勢宣傳;不要盲目相信熟人介紹、專家推薦;不要被高利誘惑盲目投資。(中國人民銀行上海總部官微)[2020/5/12]

帶入惡意地址進行計算,可以得到其余額存儲位置為 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716。隨后查找此插槽數據變化,可以發現其在合約部署時已被修改為一個巨大的值。

因此,我們可以確定在 IEGT 合約部署初始化時,項目方就隱蔽地增發了大量的代幣,為 Rug 做好準備。接下來我們跟進其初始化函數,分析發現其在進行 _pathSet 操作時,通過內聯匯編對合約存儲進行了修改,并且未對代碼進行格式化處理,以降低其可讀性。

安全公司:警惕針對銀行APP和加密錢包的的新型安卓惡意軟件EventBot:總部位于美國的網絡安全公司Cybereason發現了一種針對銀行應用程序和加密貨幣錢包的新型安卓惡意軟件。據Techcrunch報道,這款名為EventBot的惡意軟件看似一個合法的安卓應用程序,但其實濫用了安卓內置的可訪問性功能,以獲取對設備操作系統的深度訪問權限。

一旦被不知情的用戶安裝,或被訪問受害者手機的惡意人士安裝,受感染的應用程序將會竊取200多個銀行和加密貨幣應用程序的密碼,包括貝寶(PayPal)、Coinbase、CapitalOne和匯豐(HSBC)等,并截獲雙因素身份驗證文本信息代碼。有了受害者的密碼和雙因素代碼,黑客可以侵入銀行賬戶、應用程序和錢包,竊取受害者的資金。(The Paypers)[2020/4/30]

跟進計算發現 y 值為 2b9b0748d575cb21de3cae868ed19a7b5b56,通過兩次 mstore 將內存 0~64 字節的位置填充為 00000000000000000000000000002b9b0748d575cb21de3cae868ed19a7b5b56,而惡意增加代幣余額的地址為 0x00002b9b0748d575CB21De3caE868Ed19a7B5B56。可以發現惡意用戶通過構造一連串的數據,計算使得正好可以得到其控制的目標地址。因此,我們也可以從編譯后的字節碼中發現此計算后未進行填充的“地址”。

聲音 | 中國人民銀行南昌中心支行:提高風險防范意識,警惕虛擬貨幣詐騙:中國人民銀行南昌中心支行發布了題為《提高風險防范意識,警惕虛擬貨幣詐騙》的文章。文章表示,近年來,虛擬貨幣不斷地引發關注。目前各類虛擬貨幣都是非法定貨幣,不具有法償性和強制性等貨幣屬性,不具有與貨幣等同的法律地位,不能也不應作為貨幣在市場上流通使用。一部分發行者和交易者依托互聯網、借助交易平臺對虛擬貨幣進行炒作,更有甚者借助虛擬貨幣概念,從事傳銷、詐騙等非法活動。我國已明令禁止虛擬貨幣和法定貨幣的直接交易,各金融機構、支付機構、任何所謂的代幣融資交易平臺都不得從事法定貨幣與虛擬貨幣之間的兌換業務。請社會公眾理性看待虛擬貨幣,認清投資風險,警惕非法騙局,維護個人資金安全和財產權益。[2019/9/28]

緊接著通過 keccak256 對內存 0~64 字節的數據進行哈希后,正好得到惡意用戶的余額存儲插槽位置 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716,這也正是合約中將 _balances 置于 slot0 位置的原因,這極大方便了在內聯匯編中計算余額實際的存儲位置。然后使用 sstore 將合約中此存儲位置的值修改為當前時間的 6 次方,此時即完成了對指定地址的余額修改。隨后的內聯匯編操作類似,在此不做贅述。

至此,我們知道了項目方是在合約初始化時,通過內聯匯編的方式修改了指定地址余額,隱蔽地增發了大量未被其他用戶獲悉的代幣,導致用戶在參與項目時被 Rug。

追蹤分析

通過 MistTrack 分析此次事件獲利地址為 BSC 鏈上 0x000000481F40f88742399A627Cbc2Afb6Ec34FeD 與 0x00002b9b0748d575CB21De3caE868Ed19a7B5B56,共計獲利 114 萬 USDT,獲利地址轉移 USDT 的手續費來源為 Binance 交易所提款。

目前資金轉移情況如下圖:

此外,惡意合約創建者的手續費地址 0xb795ad917DAF9A1c98eE18E03E81FBBfb6D54355 同樣存在大量痕跡。

總結

此次事件中,項目方開源合約代碼以增加用戶信任度,通過未格式化的代碼降低代碼可讀性,并且使用內聯匯編來編寫直接修改用戶余額存儲插槽數據的代碼,提高了代碼分析門檻。其使用種種手段隱藏作惡痕跡,最后將池子席卷一空。可以發現,在用戶的安全意識越來越強的情況下,作惡者的手段也越發隱蔽與高明。據 SlowMist Hacked 統計,截止目前,由于 Rug Pull 導致的損失金額接近 5 億美元。因此,用戶在參與新項目時應著重分析其合約中是否存在可疑的代碼,盡量不參與合約未開源且未經過審計的項目。MistTrack 團隊也將持續跟進并監控此事件。

參考鏈接:

 https://bscscan.com/address/0x8d07f605926837ea0f9e1e24dba0fb348cb3e97d

https://eips.ethereum.org/EIPS/eip-20

 https://misttrack.io/

https://hacked.slowmist.io/

慢霧科技

個人專欄

閱讀更多

Foresight News

金色財經 Jason.

白話區塊鏈

金色早8點

LD Capital

-R3PO

MarsBit

深潮TechFlow

Tags:ANCNCEbalanceALADANCE價格UniMex FinanceBalancerCalaxy

比特幣價格實時行情
UNI:UNIBOT爆火 如何防范Telegram 機器人相關的釣魚和詐騙?_UNIBOT

在 $UNIBOT 的市值從 3000 萬美元飆升至 1.85 億美元(目前為 1.1 億美元)后,加密市場的玩家開始FOMO起電報機器人和相關代幣.

1900/1/1 0:00:00
DEF:觀點:以 Lens、dYdX 為例 為什么 100% 押注以太坊不是一個好主意?_REFI

作者 :Ann;編譯:白澤研究院最近幾天加密社區很奇怪,以太坊最大主義者(maxi)們表現出了一種正義到自以為是的態度,在煩人方面只能與比特幣最大主義者相媲美。我明白.

1900/1/1 0:00:00
BIT:判決書全文:Bybit發薪負責人挪用公款 新加坡法院認定加密貨幣財產屬性_Bybit

編譯:吳說區塊鏈 加密交易所 Bybit 起訴負責公司內支付工資的 Ho 女士濫用職權,將大量 USDT 轉移到她秘密擁有和控制的地址.

1900/1/1 0:00:00
VENT:加密女王 Katie Haun 如何度過加密貨幣的至暗時刻?_ElevenToken

編譯:0x26,BlockBeats四月一個陽光明媚的早晨,Katie Haun 沿著 Palo Alto 山上 Stanford Dish(斯坦福大學附近的一個大型射電望遠鏡)周圍的一條蜿蜒小.

1900/1/1 0:00:00
NBS:金色早報 | Curve創始人1.68億美元貸款頭寸面臨清算風險_BSP

▌數據顯示Curve創始人持有的1.68億美元貸款頭寸面臨清算風險區塊鏈分析網站DeBank數據顯示.

1900/1/1 0:00:00
DEP:速覽熱門賽道DePIN:發展潛力、挑戰與主要玩家_DEPI價格

Web 3 領域的熱點輪轉不休,DeFi 之夏、NFT 熱潮、Layer 2 元年......“概念先行”似乎成為加密領域發展的典型范式之一.

1900/1/1 0:00:00
ads