比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads
首頁 > TRX > Info

TEAM:Team Finance被黑分析:黑客自建Token“瞞天過海”,成功套取1450萬美元-ODAILY

Author:

Time:1900/1/1 0:00:00

10月27日,成立于2020年的TeamFinance在官方Twitter發聲,該協議管理資金在由Uniswapv2遷移至v3的過程中遭到黑客攻擊,損失達1450萬美元。

在事件發生后的第一時間,歐科云鏈鏈上衛士團隊憑借超200TB的鏈上數據量儲備,快速對黑客地址進行數據追蹤、手法解析,并及時通過官方渠道反饋TeamFinance分析結果,避免鏈上損失態勢進一步擴大。

TeamFinance安全事件復盤

據悉,此次攻擊最早發生于2022年10月27日07:22:35,黑客通過創建攻擊合約并創建一個攻擊token,隨后通過執行攻擊合約進行lockToken調用,并于08:29:23執行合約并發起攻擊交易。

Otherside:Team Glacia的飛翼頭盔空投已經完成:金色財經報道,Yuga Labs旗下元宇宙游戲Otherside在官推宣布Team Glacia的飛翼頭盔空投已經全部完成,飛翼頭盔是一款可以在Otherside裝備的皮膚,純屬裝飾品,總計2,218件,此前該系列NFT的地板價高于0.6 ETH,但近期走低,本文撰寫時約為0.28 ETH。[2023/4/8 13:51:24]

據鏈上衛士安全團隊分析,此次受到攻擊的項目方UniswapV2池子有CAW、TSUKA、KNDX、FEG。

依托于區塊鏈鏈上數據可溯源、不可篡改的特性,鏈上衛士團隊將鏈上追蹤結果以圖表的方式展現,通過黑客資金流向圖,用戶可清晰地了解黑客盜取資金后的動態。

動態 | Steam推出一款加密貨幣教學的VR游戲CryptoSpace:據MEET.ONE 報道,Steam近期推出一款加密貨幣教學的VR游戲CryptoSpace,主要是給新人介紹區塊的基本概念,目前展示的區塊鏈包括BTC、EOS、ETH、LTC 和 XRP 。[2019/8/28]

TeamFinance黑客手法復盤

攻擊交易整體流程:

#Step1:

攻擊者通過TeamFinance的Proxy合約輸入攻擊參數:

動態 | Steam游戲被指控為Cryptojacking玩家:Abstractism是Steam上的一款獨立游戲,自稱是一個“瑣碎的平臺游戲”,被指控暗中安裝偽裝成steam.exe進程的木馬病,以及安裝惡意軟件“抽象主義發射器”。Youtuber,SidAlpha進行的調查發現,病可能正在安裝加密貨幣挖掘軟件,指向游戲開發商Okalo Union發布的帖子,鼓勵用戶保持游戲全天運行。Youtuber還聲稱發現了一條由開發人員發布的現已刪除的評論,該評論公然承認 “我們目前使用抽象主義僅挖掘Monero硬幣”。Okalo Union對Steam的社區論壇發表評論否認了加密劫持的指控,聲稱 “抽象主義并沒有挖掘任何加密貨幣。可能你正在玩高圖形設置,因為它們需要一些CPU和GPU功能,這是后處理效果渲染所必需的。[2018/7/31]

準備盜取資金的對象:即需要遷移的幣對FEG-WETH

以太坊core team正打算研討防asic挖礦算法:即將于4月6日舉行的以太坊Core Devs會議議程中顯示,將討論EIP 985,避免asic挖礦算法的修改。[2018/4/6]

而取回的幣對卻是黑客創建的無價值的token0:0x2d4abfdcd1385951df4317f9f3463fb11b9a31df和有價值的token1:WETH

兩者的不一致,是導致該合約被攻擊的根本原因!

在這一步中,黑客首先通過lockToken鎖倉攻擊token,lockedToken變量會記錄鎖倉詳細信息,其中關鍵字段為withdrawAddress,該字段存在可以滿足后續migrate的權限判斷。

#Step2:

由于上述LP和輸入參數的token不匹配,且noLiquidity參數為true,所以會在UniswapV3中創建一個token0和WETH的流動性池。

#Step3:

UniswapV3調用v3Migrator.migrate方法,遷移FEG-WETH流動性對。

在這一步中,UniswapV3Migrator合約在接收到TeamFinance中傳入的參數,會遷移UniswapV2的LP,燃燒LP,獲取底層資產$FEG和$WETH,根據轉換參數只有1%進入V3pool,其余99%退還給發送合約,TeamFinance將返回到token發送給攻擊合約。

Step3步驟拆解:

黑客調用TeamFinance得合約進行LP遷移,利用Step1中準備好的withdrawAddress和msgSender吻合,通過權限檢查。

由于TeamFinance的遷移邏輯沒有檢驗交易id與migrateparams的相關關系,黑客通過上面校驗后,真正遷移的是黑客輸入的params參數。

該參數指定的migrate為與黑客鎖倉token無任何關系的FEG-WETH交易對,且遷移數量為TeamFinance持有的全部LP,但參數指定只migrate1%。

#Step4:

此外,相同手法對其它3個流動性池進行了攻擊:

TeamFinance事件總結

截至發稿前,黑客已返還涉事的四種Token以及$ETH和USDC到相關項目方,共計約1340萬美元。

此次攻擊事件,漏洞的本質原因是對輸入參數的校驗邏輯有問題。黑客通過鎖倉毫無價值的token,獲取了調用migrate接口的權限。進一步調用UniswapV3的migrate的參數,完全由黑客輸入,導致可以從其合約內遷移其他LP資產,結合UniswapV3的migrate處理是首先燃燒所有LP資產,再按照輸入的percentage進行遷移,并返還剩余資產,使得黑客可以通過只遷移1%資產,從而竊取剩余99%的資產。

總而言之鏈上安全無小事,歐科云鏈再次提醒:重要函數的參數校驗要仔細。建議在項目上線前,選擇類似鏈上衛士的專業安全審計團隊進行全方位審計篩查,最大化規避項目上線后的安全風險。

Tags:TEAMTEATOKETOKsteam游戲bnbTEAT幣wbabachain tokenBNB Hero Token

TRX
DAO:DAOrayaki & THUBADAO:Web3.0時代的鏈上媒體平臺、鏈上自媒體與媒體DAO-ODAILY

視頻鏈接: https://www.bilibili.com/video/BV1Qg411H7cE/?spm_id_from=333.999.0.

1900/1/1 0:00:00
NFT:JZL Capital行業周報第1期:加密市場新年反彈 穩定幣供應量七連跌-ODAILY

一、行業動態總結 上周加密市場持續橫盤震蕩,交易量繼續萎縮跑輸美股,當前交易所現貨日交易量最低下跌至8billionUSD,回到了2019年的水平,市場也在年末持續陰跌.

1900/1/1 0:00:00
THE:Tether項目周報(1211-1218)-ODAILY

Tether回應圍繞擔保貸款的FUD,并宣布將于2023年將擔保貸款減少到零Tether經歷了加密行業八年的動蕩市場,證明了其韌性.

1900/1/1 0:00:00
RON:波場TRON賬戶總數突破1.34億-ODAILY

區塊鏈瀏覽器TRONSCAN最新數據顯示,截至2023年1月7日,波場TRON賬戶總數達到134,023,348,正式突破1.34億.

1900/1/1 0:00:00
區塊鏈:波卡如何將Web3的構想帶入更多領域?-ODAILY

Polkadot生態研究院出品,必屬精品 背景 GavinWood于2016年創立了波卡,最終目標是創建一個真正的去中心化的系統,一直以來波卡為成為下一代網絡的基礎設施而不斷前進著.

1900/1/1 0:00:00
TOK:近期規模最大Rug Pull,Flare卷款1850萬美元事件分析-ODAILY

北京時間2022年11月13日23:31:28,CertiKSkynet天網監測到Flare項目價格跌幅超過95%。經CertiK安全團隊調查,已確認該項目為RugPull騙局項目.

1900/1/1 0:00:00
ads