前言
北京时间2022年6月8日,知道创宇区块链安全实验室?自动数据监测工具监测到BSC链上NFT项目GYMNetwork因"PublicdepositFromOtherContract"权限控制问题被攻击,损失包括7475枚BNB,共计约216W美元,目前已将兑通过DEX换70W美元的ETH通过Celer跨链到以太坊,2000枚BNB利用BSC-Tornado进行混币,余下3000枚BNB在攻击者地址。
知道创宇区块链安全实验室?第一时间跟踪本次事件并分析。
基础信息
Ellipsis联创:Solana DeFi 的低成本使开发者摆脱了束缚:金色财经报道,Ellipsis 联合创始人Eugene Chen 表示,Solana DeFi 的低成本使开发者摆脱了束缚,DeFi 的愿景是提供完全链上、透明的可组合交易体验,加密领域的许多其他人都多多少少的放弃了这一愿景,但来到Solana平台”就像是“呼吸新鲜空气”。 他表示, Solana生态系统的特点是高吞吐量和低费用,允许开发者积极参与市场。
Chen强调,链上 DeFi 还有很长的路要走,人们对MEV和离散区块时间有很多担忧,就像 AMM 需要克服的巨大挑战一样。[2023/8/3 16:14:39]
被攻击合约:0x0288fba0bf19072d30490a0f3c81cd9b0634258a
QuickNode以8亿美元估值完成6000万美元B轮融资:金色财经报道,区块链开发平台QuickNode宣布以 8 亿美元估值完成 6000 万美元 B 轮融资,10T Holdings, LLC 领投,Tiger Global、776、Protocol Labs 和 QED 等参投。
新资金将用于加速公司的全球扩张,并进一步增强建设者的能力,为去中心化、全球互联的未来奠定基础,简化 Web2 到 Web3 过渡。[2023/1/24 11:28:42]
攻击者地址:0xB2C035eee03b821cBe78644E5dA8B8eaA711D2e5
ABC系列NFT 24小时交易额达6.6万SOL,位列OpenSea榜首:金色财经报道,ABC(abracadabra)系列NFT 24小时交易额达6.6万SOL,增幅242%。24小时交易额排名位列OpenSea榜首。[2022/9/8 13:15:30]
攻击合约:0xcD337b920678cF35143322Ab31ab8977C3463a45、0x68b5f1635522ec0e3402b7e2446e985958777c22
tx:0xfffd3aca0f53715f4c76c4ff1417ec8e8d00928fe0dbc20c89d875a893c29d89
Moonbeam与Osmosis集成,允许Polkadot到Cosmos代币交换:金色财经报道,Polkadot上的智能合约平行链Moonbeam于7月23日宣布,已与基于Cosmos的去中心化交易所Osmosis合作,以实现Polkadot和Cosmos生态系统之间的跨链代币交换。集成通过Axelar Network协议提供。Axelar既是桥接网络,也是智能合约协议跨链通信的平台。前者允许通过不同的区块链发送代币,而后者使分散的应用程序能够部署在不同的网络上。该项目去年在A轮融资中筹集了2500万美元。根据公告,Polkadot区块链的原生代币DOT将成为跨链桥支持的第一个代币。Moonbeam表示,有计划支持将更多Polkadot生态系统币桥接到Cosmos链。(the block)[2022/7/25 2:36:45]
GymSinglePool代理合约:0xa8987285e100a8b557f06a7889f79e0064b359f2
漏洞分析
项目方在GymSinglePool合约中实现过程中对于0x0288fba0bf19072d30490a0f3c81cd9b0634258a#depositFromOtherContract函数缺少了权限控制,导致攻击者能够通过该函数调用内部_autoDeposit函数实现零消耗质押:
对于应该开放给用户的质押内部函数是_deposit函数,该函数实现了对于token的审批传入,如下图所示:
对应的_autoDeposit函数则实现了"特权"质押,即不需要转入Token进行质押。同时该函数直接暴露给了用户,函数对比如下:
攻击流程
攻击者为了防止链上MEV和抢跑机器人,将合约进行了分步部署执行,同时部署/调用了多次以完成对GymNetwork合约(0x3a0d9d7764FAE860A659eb96A500F1323b411e68)中的GYMNETToken完全抽离,以其中一笔部署调用为例:
1.部署合约后调用depositFromOtherContract实"特权"质押,对应0xfd4a2266方法:
内部调用细节如下:
2.调用0x30649e15实现对上一步特权质押的Token回撤:
3.利用0x1d111d13函数售出获取到的的GYM-Token:
重复多次"特权"质押--回撤--售出步骤,攻击者最终获取到7475枚BNB:
为了抑制抢跑,攻击者将添加质押和回撤进行了步骤分离,两个步骤均为核心操作,同时刻意提高添加部分步骤的GasPrice为15/20gwei,可见攻击者是有意为之。
溯源处置
本次攻击原因是项目方实现的特权函数权限控制不当,在攻击发现的1小时后项目方将GymSinglePool代理合约的逻辑合约进行了多次修改,为其添加了权限控制:
并在20分钟后对逻辑合约添加了紧急账户处置函数:
而对于项目方Deployer地址分析,其部署的多个GymSinglePool合约根据追踪仅在两天前部署的GymSinglePool合约中存在漏洞,4天前的合约则不存在此函数:
同时代理合约对应的逻辑合约被升级为漏洞合约的事件发生在在2days13hrsago:
攻击者的资金准备(FromTornado)则在约6小时以前,攻击者的身份也值得令人深思。
总结
虽然只是一处小的控制缺陷,却导致了数百万美元的损失。项目方的处置虽较为及时,漏洞导致的损失却难以挽回。该类型漏洞在审计过程中很容易被发现并将归纳到逻辑缺陷/不安全的外部调用,各项目方在开发和审计流程上切莫大意。
前言这两天iotx又热搜到大家的眼帘,IoTeX项目是区块链Web3.0+物联网机器经济中的佼佼者.
1900/1/1 0:00:00原文作者:??siddhearta原文标题:?UpdatingtheDAOOperatingSystem本文深入探讨了DAO的操作系统。作者认为所有的组织都需要操作系统,DAO也不例外.
1900/1/1 0:00:00一、项目介绍Centcex是Bitgert的开发合作伙伴,开发和扩展具有去中心化应用程序的Bitgert链.
1900/1/1 0:00:00Activity1Period:?June?7,?2022,?13:00?(UTC)?-?June?14,?2022.
1900/1/1 0:00:00注册CITEX平台支持邮箱进行账户注册,进入www.citex.info,按要求填写邮箱地址、密码,并识别图片验证码。请勾选。点击注册按钮,系统会发送一封名为“账号激活”的邮件到您邮箱.
1900/1/1 0:00:00币圈的魔力就是创造奇迹,今天,币圈再现“奇迹”一强势翻倍币--WING,可能了解它的人不多,下面跟着我深入了解下,究竟是什么?我们先来看下:WING当前价格是$7.8071.
1900/1/1 0:00:00