比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads

CRO:Crosswise攻擊事件分析:“一兩撥千金”

Author:

Time:1900/1/1 0:00:00

前言

2022年1月18日,知道創宇區塊鏈安全實驗室?監測到BSC上Crosswise遭遇攻擊,此次攻擊導致協議損失87.9萬美元。

攻擊者僅用1個CRSStoken便獲取CrosswiseMasterChef池中價值87.9萬美元的692K個CRSS。實驗室將對本次事件深入跟蹤并進行分析。

基礎信息

攻擊交易哈希:

0xd02e444d0ef7ff063e3c2cecceba67eae832acf3f9cf817733af9139145f479b

攻擊者地址:

0x748346113B6d61870Aa0961C6D3FB38742fc5089

FTX CEO:不會更換Sullivan & Cromwell律師事務所:金色財經報道,FTX 現任首席執行官 John J. Ray III 表示,他拒絕更換律師事務所 Sullivan & Cromwell 作為 FTX 破產案件首席律師的要求,并稱該律所在處理本案時發揮了不可或缺的作用,繼續聘用該律所符合 FTX 債權人的最大利益。此前美國受托人安德魯·瓦拉 (Andrew R. Vara) 提出異議,認為 Sullivan & Cromwell 未能充分披露其與 FTX 的聯系以及之前存在工作關系,可能會在案件中存在利益沖突。(cointelgraph)[2023/1/19 11:20:36]

攻擊合約:

0x530B338261F8686e49403D1b5264E7a1E169F06b

Multichain暫停從Cronos、OKC、KCC、HECO、Gatechain、BTTC的部分資產提現:11月11日消息,Multichain將暫停從Cronos、OKC、KCC、HECO、Gatechain、BTTC的部分資產提現功能,充值功能正常。[2022/11/11 12:52:33]

MasterChef:

0x70873211CB64c1D4EC027Ea63A399A7d07c4085B

CrosswiseRouter:

0x8B6e0Aa1E9363765Ea106fa42Fc665C691443b63

CRSS:

0x99FEFBC5cA74cc740395D65D384EDD52Cb3088Bb

Microstrategy將召開會議,對大公司進行比特幣教育:Macrostrategy將在2月3-4日召開一個線上會議,教育大公司關于投資比特幣的好處,免費分享比特幣戰略戰術,以及為公司帶來增長,為股東帶來收益。[2021/1/17 16:23:05]

攻擊核心

此次攻擊的核心在于,Crosswise中的MasterChef合約Owner地址設置即transferOwnership函數能夠被攻擊者繞過,使得攻擊者能夠成為新的Owner并對MasterChef池子進行攻擊利用。我們將本次攻擊過程分為兩個階段進行分析:獲取Owner權限攻擊和MasterChef池攻擊。

獲取Owner權限攻擊

1.由于在MasterChef合約中setTrustedForwarder?函數為公開可見性且未作權限設置,攻擊者先將自己的地址設置為TrustedForwarde地址。

中幣將于6月11日15:00正式開啟CRO/USDT交易:據官方消息,中幣(ZB)將于香港時間2020年6月11日15:00開啟CRO/USDT交易。Crypto成立于2016年,致力于一個簡單的信念:掌控資產、數據及身份是每個人的基本權利。Crypto建立在安全,隱私及合規的穩定基礎上,是一家同時具有CCSS 3級,ISO 27001:2013及PCI:DSS 3.2.1 1級認證的區塊鏈資產公司。[2020/6/10]

2.Crosswisefi項目方對MasterChef的_msgSender()函數并未采取openzepplin的標準寫法且存在漏洞,導致攻擊者能夠通過構造惡意的calldata實現繞過onlyOwner限制完成合約Owner的獲取。

下圖為攻擊者繞過onlyOwner權限構造的惡意payload:

MasterChef池攻擊

1.攻擊者在CrosswiseRouter中用0.01個WBNB兌換出3.71個CRSS

2.攻擊者調用deposit將1個CRSS質押到CrosswiseMasterChef

3.由于上一階段攻擊者已經獲取到MasterChef的Owner權限,此時攻擊者調用set函數對MasterChef的pid為0的池子重新部署了一個未開源的策略合約:0xccddce9f0e241a5ea0e76465c59e9f0c41727003

4.攻擊者調用MasterChef的withdraw函數從池子中獲取692K的CRSS

5.最后攻擊者把692K的CRSS通過CrosswiseRouter合約swap兌換出547個BNB完成攻擊,獲利超87.9萬美元。

策略合約

猜想

由于攻擊者部署的策略合約并未開源,我們只能反向推導猜想策略合約的主要邏輯:

1.根據下圖第18行代碼可以推斷出合約中lockedAmount應該是一個極大值才能支撐攻擊者692k的代幣轉出;又根據第7-11行可以推導出攻擊者部署的strategy合約的LockeTotal()函數返回值極大、sharesTotal()返回值極小。

2.在上圖代碼23行當_amount>0時,會先計算出user的shareRemoved,然后在執行user.amount=user.amount.sub(shareRemoved);,此時若shareRemoved大于user.amount則代碼執行不會通過,可以推導出26行的shareRemoved值很小,又shareRemoved是調用攻擊者部署strategy合約中withdraw獲取,所以此時的strategy合約中withdraw的返回值會很小,小于之前質押的1個CRSS數量;再結合鏈上數據可推導攻擊者部署strategy合約中的withdraw調用返回值為0。

反編譯

為了證實我們的猜想是否正確,我們將攻擊者部署的策略合約進行反編譯。

反編譯后我們可以發現存在一個極大值和一個較小值的常量,即對應猜想1中LockeTotal和sharesTotal值,猜想1正確。

對于猜想2,經過反編譯后我們可以看到策略合約的withdraw最后的返回值為0,猜想2正確

總結

這次攻擊產生的主要原因是項目方使用錯誤的方法去獲取msgSender,導致合約的Owner權限更改能被繞過。知道創宇區塊鏈安全實驗室?在此提醒,任何有關合約權限問題的操作都需要慎重考慮,合約審計、風控措施、應急計劃等都有必要切實落實。

Tags:CROTERSTEMASTCROWNbeFITTER HealthStellarPayGlobalMaster Swiscoin

火幣下載
區塊鏈:SupraOracles:使用去中心化預言機進行資產通證化和金融化

證券化是為非流動資產設計金融工具的過程,這些資產可以在二級市場上出售,并可能為所有者帶來收益。例如,按揭抵押證券?(MBS)是一種常見的交易證券,由大量且通常流動性不足的住房貸款提供支持.

1900/1/1 0:00:00
Gate.io Startup:Circuits of Value (COVAL) Sale Result & Listing Schedule

1CircuitsofValue(COVAL)TokenSaleResultTheGate.ioStartupCircuitsofValue(COVAL)saleresultisasfollow.

1900/1/1 0:00:00
BASE:關於進行Cardano網絡(ADA)錢包維護的公告

親愛的用戶:幣安將於2022年02月22日14:00對Cardano網絡錢包進行維護,預計需要24小時.

1900/1/1 0:00:00
HOO:虎符完成首次HOO回購 超40萬HOO添加到虎符AMM流動池

2022年2月17日,虎符Hoo宣布完成了2022年1月HOO回購,從二級市場上累計回購了423,982.18枚HOO.

1900/1/1 0:00:00
區塊鏈:星球日報 | 馬斯克“暗示”Starlink可能接受狗狗幣支付;Curve已上線Moonbeam(2月15日)

頭條 馬斯克“暗示”Starlink可能接受狗狗幣支付星球日報訊伊隆·馬斯克疑似在推特上“暗示”,衛星互聯網提供商Starlink可能開始接受狗狗幣支付.

1900/1/1 0:00:00
區塊鏈:山東公布整治虛擬貨幣“挖礦”活動舉報電話

2月21日消息,近日,山東省發展和改革委員會發布《關于設立整治虛擬貨幣“挖礦”活動舉報電話的公告》,公布省市兩級整治虛擬貨幣“挖礦”活動的監督及舉報電話.

1900/1/1 0:00:00
ads