木星链 木星链
Ctrl+D收藏木星链
首页 > 火必APP > 正文

PAI:黑客获利约630万美元 算法稳定币$DEI被攻击事件分析

作者:

时间:1900/1/1 0:00:00

2023年5月6日,据Beosin-Eagle?Eye态势感知平台消息,算法稳定币DEI项目合约遭受黑客攻击,黑客获利约630万美元。Beosin安全团队第一时间对事件进行了分析,结果如下。

事件相关信息

攻击交易

https://bscscan.com/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3

https://arbiscan.io/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef

攻击者地址

Bsc:0x08e80ecb146dc0b835cf3d6c48da97556998f599

安全团队:WEEB遭受闪电贷攻击,黑客获利约16ETH:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,WEEB项目遭受价格操控攻击(0xcb58fb952914896b35d909136b9f719b71fc8bc60b59853459fc2476d4369c3a),黑客利用WEEB代币中的performUpkeep函数,将pair中大量WEEB代币的余额烧毁,从而提高WEEB价格,获利16ETH。目前资金仍在黑客地址中(0xe9ba23db4cab47621d72b7a51ef166992a025b16),Beosin Trace将持续对资金流向进行监控。[2023/5/10 14:53:59]

Arbitrum:0x189cf534de3097c08b6beaf6eb2b9179dab122d1

安全团队:BNBChain上加密项目ORT被利用,黑客获利约7万美元:金色财经报道,据区块链安全审计公司Beosin监测显示,BNBChain上的加密项目ORT被利用,黑客获利约7万美元。

其中黑客首先调用INVEST函数,这个函数会调用_Check_reward函数来计算用户的奖励,但是黑客的duration变量为0,所以会直接返回total_percent变量作为reward参数,然后黑客调用withdraw And Claim函数提取奖励,获取total_percent数量的ORT代币,重复上述步骤获利。[2023/1/17 11:16:00]

被攻击合约

0xde1e704dae0b4051e80dabb26ab6ad6c12262da0

攻击流程

派盾:BNB Chain和以太坊上的Umbrella Network奖励池被抽取,黑客获利70万美元:3月20日消息,派盾发推称,BNB Chain和以太坊上的Umbrella Network奖励池已被抽取,导致黑客获利70万美元。可能发生了黑客攻击,因为withdraw()中存在未检查的下溢,所以任何人都可以提取任何金额,即使没有任何余额。并提醒Umbrella Network查看BNB Chain和以太坊上的StakingReward Contract。[2022/3/20 14:07:51]

两条链上漏洞原理以及攻击手法相同,这里以Bsc链上交易为例进行分析:

1.攻击者调用攻击合约的0xf321f780函数发起攻击。

BSC上借贷协议Ploutoz Finance遭到攻击,黑客获利约36.5万美元:11月23日消息,据PeckShield消息,币安智能链上借贷协议Ploutoz Finance遭到攻击,黑客获利约36.5万美元,而协议的损失更大。由于$DOP的价格预言机操纵使得本次黑客攻击成为可能。具体来说,黑客利用被操纵的$DOP作为抵押品借入其他资产,包括$CAKE、$ETH、$BTCB等。随后黑客通过ParaSwap和PancakeSwap交易为BNB后转入混币协议 @TornadoCash,值得注意的是,此次攻击的初始资金也是从混币协议 @TornadoCash转出来的。[2021/11/23 22:12:11]

2.攻击合约首先调用DEI合约的approve函数给pair授权一个很大的值,随后调用DEI合约的burnFrom函数,传入pair地址。

BSC生态项目PancakeHunny 遭遇黑客攻击 黑客获利 43 ETH:据PeckShield派盾追踪分析,PancakeBunny的仿盘PancakeHunny遭到黑客攻击,黑客获利43ETH(合计10余万美元)。[2021/6/3 23:07:40]

3.随后,攻击合约直接调用DEI合约的transferFrom函数将pair的DEI代币全部转移给攻击合约,只剩下一个单位的DEI代币。

4.之后,攻击合约调用pair的sync函数,更新储备量,此时pair中只有1个单位的DEI和超130万枚USDT。

5.最后,攻击合约使用所有的DEI将USDC全部兑换出来。

漏洞分析

我们从上述的攻击过程不难发现,本次事件的主要问题在于第2步与第3步,攻击者调用了approve和burnFrom函数之后,为什么就能直接调用transFrom函数将“其他人”的代币转移走?

我们看一下approve与burnFrom函数的代码,approve函数为正常授权函数,并没有什么问题,关键在于burnFrom函数,burnFrom函数正常逻辑是获取被销毁地址给调用者地址授权数量,之后将授权数量减去销毁数量的新值用于更新授权数量。可以看到,309行的代码函数获取用户授权值,而开发者将被销毁地址与调用者地址写反,导致获取的授权值是黑客可以任意设置的,在这之前,黑客调用approve函数授权了一个巨大的数,所以这里获取的值是一个巨大的值,在310行代码,将授权值进行更新,这里传递的值就是一个异常大的值,导致burnFrom函数调用结束后,pair地址给黑客地址授权了一个巨大的值,而黑客也能任意控制pair的代币。

资金追踪

截止发文时,被盗资金还未被攻击者转出。

总结

针对本次事件,Beosin安全团队建议:

1.合约开发时,涉及权限相关的函数一定要仔细思考其运行逻辑,并做好每一步的测试,防止因为粗心大意导致不可挽回的后果。

2.项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

标签:PAIROMDEIAIRpai币官网KromatikaBRIGADEIROFAIR

火必APP热门资讯
NFT:a16z致创业者:Web3产品服务定价策略的6个关键点

本文来自a16zCrypto,原文作者:JasonRosenthal?&?MaggieHsu,由Odaily星球日报译者Katie辜编译.

1900/1/1 0:00:00
比特币:比特币生态蓬勃发展 探讨4种扩容方式与发展趋势

原文:《Top4DirectionsofBitcoinEcosystemScalability》bykenyou编译:wesely OrdinalsNFT和BRC-20代币的出现.

1900/1/1 0:00:00
WEB:Consensus洞察|2023 Web3“脱虚向实”元年

出品:欧科云链研究院?作者:毕良寰Web3作为新兴科技,其发展路径在近几年尤为艰难,充斥着“丑闻”的2022年,以Luna/UST的崩溃为起点开启了漫长的低谷期.

1900/1/1 0:00:00
AIG:AIGC磨刀霍霍向To B

很多人在质疑,AIGC难以对传统的企业服务市场造成影响。但这两个月的发展表明,这种判断仍然为时过早。ERP、SaaS等传统企服花了几十年教育市场,至今,从业者们仍能回想起开拓客户之不易.

1900/1/1 0:00:00
GPT:大模型时代,人类经验一无是处?

来源:橡果商业评论,作者:豚豚,编辑:赵翔 图片来源:由无界AI工具生成ChatGPT问世至今,互联上讨论声绵延不绝。有人说AI会替代基础性工作.

1900/1/1 0:00:00
GAS:ZK rollups 中的“证明溢出”问题探究

在Scroll,我们正在开放构建zkEVM,并希望将我们正在构建的协议的所有方面保持公开透明。这篇文章中描述了我们称之为“证明溢出”的问题—?一个由于ZKrollups中执行和证明生成分离而引起.

1900/1/1 0:00:00