2021年08月12日,據慢霧區消息,加密孵化機構DAOMaker疑似遭受黑客攻擊,導致合約大量USDC被轉出。慢霧安全團隊第一時間介入分析,并將分析結果分享如下。
攻擊對象
在本次攻擊中,攻擊者部署并開源了一個攻擊合約(0x1c)用于快速批量的從DAOMaker受害合約(0x41)中竊取資金。
攻擊者地址1:
0xd8428836ed2a36bd67cd5b157b50813b30208f50
攻擊者地址2:
0xef9427bf15783fb8e6885f9b5f5da1fba66ef931
攻擊合約:
美國國會議員:比特幣是公民權利的衍生品:金色財經消息,美國眾議院議員Pete Sessions發推稱,金融自由是美國的自由,比特幣是公民權利的衍生品。[2022/7/21 2:27:19]
0x1c93290202424902a5e708b95f4ba23a3f2f3cee
DAOMaker受害合約:
0x41B856701BB8c24CEcE2Af10651BfAfEbb57cf49
DAOMaker受害合約deployer:0x054e71D5f096a0761dba7dBe5cEC5E2Bf898971c
DAOMaker受害合約admin:0x0eba461d9829c4e464a68d4857350476cfb6f559
動態 | CoinGeek獲得獨家銷售Squire新款ASIC芯片和礦機的權利:Squire礦業公司近日與另一家礦業公司CoinGeek簽訂了獨家經銷商協議。根據協議內容,CoinGeek將獲得向BCH和其他數字貨幣礦工獨家銷售、推廣和分發Squire新款ASIC芯片和礦機的權利。[2018/8/15]
攻擊細節
本次攻擊與往常攻擊不同的是:DAOMaker受害合約(0x41)未開源,而攻擊合約(0x1c)卻開源了。從上圖開源的攻擊合約以及鏈上記錄我們可以看出:
1.黑客調用攻擊合約(0x1c)的h函數,h函數會循環調用f函數,f函數通過DAOMaker受害合約的0x4b4f892a函數獲取普通用戶在受害合約(0x41)中的USDC存款數量。
聲音 | 李林回應前同事吐槽:當權利不被監管時 “官僚”就會出現:火幣創始人李林在朋友圈回應前同事吐槽稱:今天的主題,前火幣同事吐槽現火幣團隊:)半年從200人到1100人,管理沒有跟上。當人擁有沒有監管的權力以后,就會變得“官僚”,這是人性。
Hadax原名為“火幣自主數字資產交易所”,正是期望通過社群治理代替團隊少數幾個權力擁有者的治理機制,嘗試交易所運營的透明,公開和社群化。4個月過去了,規則調整了近十個版本,不得不說現在還是不太好。可以說四個月來火幣所有的爭議和負面都來源于子品牌hadax,而火幣pro、火幣韓國、火幣OTC、火幣礦池、火幣研究院等子品牌業務線運營非常穩健,成績非常好。
hadax7月將全新升級,hadax2.0希望能讓大家看到一個期望中的社區化運營的交易所。[2018/6/30]
2.函數h接著調用DAOMaker受害合約(0x41)的withdrawFromUser(0x50b158e4)函數,傳入用戶存款的用戶地址、USDC地址與需要提款的數量。
格魯吉亞Girchi黨:如獲得權利 將創建國有加密貨幣:據btcmanager消息,格魯吉亞的一個小黨派Girchi表示如果其獲得了權力,將創建一個國有加密貨幣。根據該黨領導人Zurab Japaridze的說法,這是該黨實現全國私有化目標的一部分。Girchi黨還使用加密貨幣挖掘為其活動籌集資金。在訪問該黨的網站時,用戶還可以選擇是否允許其電腦用于開采門羅幣。[2018/4/25]
3.隨后DAOMaker受害合約(0x41)將合約中的USDC轉移至攻擊合約中(0x1c)。
通過以上行為分析我們可以發現:攻擊合約(0x1c)調用了受害合約(0x41)的withdrawFromUser函數,受害合約(0x41)就將合約管理的資金直接轉給攻擊合約(0x1c)。我們直接反編譯受害合約(0x41)查看withdrawFromUser函數進行簡單分析:通過反編譯的代碼我們可以發現,此函數是有進行權限檢查的,只有DAOcontracts才能調用此函數轉移用戶的資金。但攻擊合約(0x1c)明顯不是DAO合約,因此其DAO合約必然是被攻擊者替換過的。
通過鏈上分析我們可以清楚的看到:
1.受害合約部署者(0x05)在部署受害合約(0x41)后于UTC4月12日08:33:45將0x0eba461d9829c4e464a68d4857350476cfb6f559地址設置為了管理員角色:
TxHash:
0xa1b4fceb671bb70ce154a69c2f4bd6928c11d98cbcfbbff6e5cdab9961bf0e6d2.隨后受害合約部署者(0x05)通過調用revokeRole函數放棄了受害合約(0x41)管理權限:
TxHash:
0x773613398f08ddce2cc9dcb6501adf4f5f159b4de4e9e2774a559bb1c588c1b83.而管理員則在UTC8月12日01:27:39將DAO合約設置為了攻擊合約(0x1c):
TxHash:
0x2fba930502d27f9c9a2f2b9337a0149534dda7527029645752b2a6507ca6b0d6因此攻擊者才得以借助此攻擊合約(0x1c)將受害合約(0x41)中用戶的資金盜走。目前被盜資金被兌換成ETH轉移至攻擊者地址2(0xef)。
總結
本次攻擊可能源于DAOMaker受害合約的管理員私鑰泄漏。攻擊者竊取私鑰后將受害合約的DAO合約替換為了攻擊合約,攻擊者通過替換后的合約轉走了合約中的用戶資金。而由于合約部署者在設置完合約管理員后就放棄的合約管理權限,因此目前項目方可能還無法有效的取回合約控制權。
來源鏈接:mp.weixin.qq.com
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
慢霧
慢霧
慢霧科技是一家專注區塊鏈生態安全的國家高新技術企業,通過「威脅發現到威脅防御一體化因地制宜的安全解決方案」服務了全球許多頭部或知名的項目。慢霧科技的安全解決方案包括:安全審計、威脅情報、漏洞賞金、防御部署、安全顧問等服務并配套有加密貨幣反洗錢、假充值漏洞掃描、漏洞監測、被黑檔案庫、智能合約防火墻、SafeStaking等SAAS型安全產品,已有商業客戶上千家。慢霧慢霧科技慢霧AML慢霧安全Slowmist查看更多
北京時間8月13日凌晨0點,我們在全球社區舉辦了一場直播。這場直播有多火,看看twitter轉發數就知道!在昨晚的直播中,Manta核心貢獻者Shumo、Victor、Kenny跟大家同步了Ma.
1900/1/1 0:00:00據相關機構統計,截止至2021年7月,全球數字錢包的活躍用戶已經突破7000萬,相較于2020年初不到5000萬的數據漲幅大約接近40%.
1900/1/1 0:00:00隨著近期加密社區熱切的討論《美國基礎設施法案》新增對加密貨幣領域的稅務征收,無論此基建法案通過與否,對加密交易征稅,本身就已在某種程度上宣布了這項技術或資產的合法性.
1900/1/1 0:00:00一、項目簡介? LithiumFinance是私有資產數據預言機協議,為DeFi協議提供如pre-IPO股票價格、私募股權價格等無法立即兌現的資產價格喂價.
1900/1/1 0:00:00親愛的AEX安銀小伙伴:根據Bytom官方說明,將于2021年8月20日開始映射,當前節點投票收益已停止.
1900/1/1 0:00:00親愛的ZT用戶: ZT創新板即將上線JASMY,SKT,并開啟JASMY/USDT,SKT/USDT交易對.
1900/1/1 0:00:00