買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > 酷幣 > Info

OPTI:重入攻擊 + 管理漏洞:2000 萬枚 OP 被盜事件分析_OPTC

Author:

Time:1900/1/1 0:00:00

2022年6月9日消息,據Optimism與加密貨幣做市商Wintermute透露,2000萬個Optimism代幣被黑客盜取。6月9日,Optimism基金會向Wintermute授予了2000萬枚OP代幣。

交易發送完成后,Wintermute發現無法訪問這些代幣,因為提供的地址是他們尚未部署到Optimism/L2的Ethereum/L1多簽地址。該Optimism/L2多簽地址由黑客部署,2000枚OP代幣也被黑客盜取。

一、事件分析

5月27日,Optimism基金會通過多簽合約分兩次向Wintermute的多簽合約地址轉賬2000萬OP代幣,并且在26日轉賬1枚OP代幣,3筆交易如下:

CZ:幣安團隊已檢查Vyper可重入漏洞,用戶不受影響:7月31日消息,CZ發推稱,CEX喂價拯救了DeFi。幣安用戶不受影響。幣安團隊已檢查Vyper可重入漏洞。幣安只使用0.3.7或以上版本。保持最新的代碼庫、應用程序和操作系統非常重要。

據此前報道,因Vyper部分版本(0.2.15、0.2.16和0.3.0)存在功能失效的遞歸鎖漏洞,Curve上alETH/ETH、msETH/ETH、pETH/ETH和CRV/ETH池遭遇攻擊。[2023/7/31 16:09:06]

根據交易時間以及交易中OP代幣數量,我們分析,在26日,Optimism基金會向Wintermute多簽合約地址轉賬1枚OP代幣作為測試,Optimism基金會在Wintermute確認收到代幣后將2000萬枚OP代幣通過連續的兩筆交易發送給Wintermute多簽合約地址。接收地址是Wintermute在Ethereum/L1上已部署的多簽合約地址,因此Wintermute僅僅驗證是否接收到了代幣,但并沒有驗證該地址在Optimism/L2上的所有權,而此時在Optimism/L2上并沒有實際部署多簽合約,這才給了黑客可乘之機。

安全公司:BistrooIO遭受重入攻擊,損失約47000美元:5月8日消息,據成都鏈安“鏈必應-區塊鏈安全態勢感知平臺“安全輿情監控數據顯示,BistrooIO 項目遭受重入攻擊,損失1,711,569個BIST(約47000美元),經成都鏈安技術團隊分析,本次攻擊原因是由于pTokens BIST代幣支持ERC-777的代幣標準,其合約在實現transfer調用的時候,會調用_callTokenToSend,進而調用tokensToSend()函數,攻擊者在該函數中通過重入方式調用了EmergencyWithdraw函數,造成重入攻擊。[2022/5/8 2:58:42]

以上轉賬交易中的相關地址如下:

Optimism基金會在Optimism/L2上的多簽合約地址:

0x2501c477d0a35545a387aa4a3eee4292a9a8b3f0

Wintermute在Ethereum/L1上的多簽合約地址:

0x4f3a120E72C76c22ae802D129F599BFDbc31cb81

BlockSecAlert:Revest Finance 遭受重入攻擊,項目方現已將RVST token合約暫停:3月27日消息,BlockSec告警系統于3月27日上午10:04分點檢測到Revest Finance項目遭受重入攻擊經過分析原因如下:

1)Next NFT id (FNFTHandler.getNextId)在mint之后更新,因此reentrancy (in ERC1155 mint)能夠在當前id上創建NFT

2)mapFNFToToken會在不檢查的情況下覆蓋token id的狀態。

目前項目方已將token合約暫停。詳情見原文鏈接。[2022/3/27 14:20:20]

同時,Optimism/L2上的0x4f3a也是黑客部署的多簽合約地址。

接下來,我們將從鏈上交易的角度詳細分析一下黑客的攻擊行為以及原理。

首先,我們看一下Optimism/L2上的0x4f3a合約部署交易:

txHash是0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b

黑客利用重入漏洞攻擊Paraluni,獲利逾170萬美元,約1/3已流入Tornado:今日8時04分(HKT),BSC鏈上的元宇宙金融項目Paraluni遭受黑客攻擊,黑客獲利逾170萬美元。據歐科云鏈鏈上天眼初步分析:

1、攻擊者資金來自PancakeSwap的閃電貸;

2、問題出在項目方MasterCheif合約的depositByAddLiquidity方法,該方法未校驗代幣數組參數address memory _tokens是否和pid參數指向的LP相吻合,在涉及到LP數額變化時,也未加重入鎖。

目前黑客在BSC鏈上的地址「0x94bc」的賬戶余額為3000.01 BNB(約112.58萬美元),另有235.45 ETH(約60.86萬美元)通過cBridge跨鏈到了ETH網絡「0x94bc」。其中約1/3被盜資金(230 ETH)已流入Tornado Cash。

該事件提醒我們,在涉及到金額變動的合約方法中,一定要關注重入漏洞,盡量使用重入鎖modifier。

鏈上天眼團隊已對相關地址進行了監控,并將進一步跟進事件進展。[2022/3/13 13:54:09]

Origin稱OUSD黑客攻擊主要由合約中重入漏洞引發:去中心化共享經濟協議OriginProtocol(OGN)聯合創始人MatthewLiu更新關于“穩定幣OUSD遭受攻擊”一事稱,“團隊在采取措施以追回資金,包括與交易所以及其他第三方合作,以識別出黑客地址,并對資金進行凍結。黑客同時使用TornadoCash和renBTC來進行洗錢和轉移資金,目前,黑客錢包中還有7137枚ETH和224.9萬枚DAI。此次攻擊是由合約中的一個重入漏洞(reentrancybug)引發。團隊將在未來幾天內采取措施,試圖彌補用戶資金,還將討論OUSD持有者的補償計劃。”據此前報道,OUSD因此次攻擊事件造成700萬美元損失。Origin提醒稱,“目前已禁用了vault存款,請不要在Uniswap或Sushiswap上購買OUSD。”[2020/11/17 21:03:47]

注意到,該合約部署時間是6月5日,其中Wintermute/OPExploiter是黑客的一個地址,簡記為0x60b2。

該交易是如何準確生成0x4f3a合約地址的呢?

黑客重放了3筆交易,尤其是最后的GnosisSafe:ProxyFactory1.1.1合約創建的交易,如下所示:

Ethereum/L1上的交易如下:

Optimism/L2上的交易:

通過重放交易,黑客在Optimism/L2上面創建了跟Ethereum/L1上完全相同的GnosisSafe:ProxyFactory1.1.1合約,其中創建代理合約函數如下:

GnosisSafe:ProxyFactory1.1.1合約使用的是0.5版本的Solidity,使用new來創建合約時使用的是create命令,而不是create2。使用create命令創建合約,合約地址是msg.sender以及nonce來計算的。在Ethereum/L1上面,創建多簽合約0x4f3a的msg.sender就是GnosisSafe:ProxyFactory1.1.1的地址,黑客在Optimism/L2通過重放交易來創建于GnosisSafe:ProxyFactory1.1.1合約的主要目的就是為了保證在Optimism/L2上創建合約0x4f3a的msg.sender與在Ethereum/L1上一致,那么黑客可以很方便的通過智能合約調用createProxy函數來創建出地址是0x4f3a的合約。在該交易中創建過程如下所示:

另外,合約0xe714的部署是在6月1日的以下交易中完成的:

txHash:0x69ee67800307ef7cb30ffa42d9f052290e81b3df6d3b7c29303007e33cd1c240

發起交易地址是0x8bcfe4f1358e50a1db10025d731c8b3b17f04dbb,這也是黑客所持有的地址。同時,這筆交易也是0x8bcf發起的第一筆交易,資金來源于Tornado:

整個過程從時間上看,

5月27日,Optimism地址0x2501向Optimism/L2上的0x4f3a地址轉賬2000萬OP,0x4f3a地址在Ethereum/L1上是Wintermute的多簽合約地址,但此時在Optimism/L2上面并沒有部署合約;

6月1日,黑客地址0x8bcf部署合約0xe714。

6月5日,黑客通過重放Ethereum/L1上的交易創建了GnosisSafe:ProxyFactory1.1.1合約,其地址與Ethereum/L1上一樣;然后地址0x60b2通過合約0xe714部署了多簽合約0x4f3a,合約所有權歸黑客所有,因此5月27日轉入的2000萬OP被黑客盜取。

6月5日,多簽合約0x4f3a在接收到2000萬OP后,將100萬OP轉賬給黑客地址0x60b2,然后將100萬OP兌換成了720.7Ether。

6月9日,合約0x4f3a將其中的100萬OP轉賬給了賬戶地址0xd8da,

其他的1800萬OP仍然在合約0x4f3a中。

二、安全建議

引發本次安全事件的根本原因是交易重放、Solidity舊版本漏洞以及主鏈和側鏈交易簽名驗證等綜合因素,并不是因為項目方合約代碼存在漏洞。

另外,針對本次事件,項目方反應不及時、對合約管理不嚴格等也給了黑客可乘之機;從攻擊時間線和攻擊準備上看,也不排除OP內部有內鬼串通作案的可能。

Tags:ETHOPTIOPTMISstETH幣ThisoptionOPTCMiss Doge

酷幣
DAO:觀點:DAO 代幣互換對財庫多元化未必有效_NCE

DAO代幣互換財庫不一定能獲得人們期望的多樣化,但從長期激勵協調的角度來看仍有意義。多元化到其他加密資產,無論是穩定的還是非穩定的,正迅速成為DAO資金管理議程的核心,但如何做到這一點仍有待討論.

1900/1/1 0:00:00
OPEN:NFT市場“誰主沉浮” 誰會是下個OpenSea?_OPEN幣

近幾年,NFT作為一種獨特、稀缺、有趣的資產類別,火速席卷了各大圈子,誰也未曾料到,這場最初只是技術在藝術圈的小試牛刀,卻造就了現如今「NFT可萬物」的景象.

1900/1/1 0:00:00
元宇宙:科普:元宇宙的技術支撐體系_人工智能

元宇宙整體技術發展不僅需要底層硬件的支持,同樣也需要上層應用和算法的突破,隨著應用技術的迭代和算法的優化,現階段元宇宙已初步具備游戲、娛樂、教育、生產、社交、創作等現實功能.

1900/1/1 0:00:00
元宇宙:NFT將改變元宇宙中的數據所有權_web3.0幣怎么提現到賬號

隨著元宇宙的持續發展,下一步就是讓這些虛擬體驗變得超真實,將沉浸式內容體驗擴展到數十億個人,只有通過自動AI工具才能實現.

1900/1/1 0:00:00
SCO:保護你的無聊猿 Web3又一起釣魚攻擊事件發生_scoin幣兌美元

2022年6月5日,成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,BoredApeYachtClub的Discord社群遭受黑客釣魚攻擊,黑客獲利約142ETH.

1900/1/1 0:00:00
區塊鏈:為什么說Web3會是「創作者經濟」的游戲規則改變者_ALFweb3Project

創作者經濟是當今互聯網時代發展出來的一種全新的商業模式,在這種商業模式下,人人都可以成為內容創造者.

1900/1/1 0:00:00
ads