前?
2022年2月8日,知道创宇区块链安全实验室监测到以太坊上的DeFi协议superfluid遭遇黑客攻击,损失超1300万美元。实验室第一时间跟踪本次事件并分析。
攻击涉及基础信息
Superfluid:0xEBbe9a6688be25d058C9469Ee4807E5eF192897f
股票交易平台Superhero取消与加密交易所Swyftx的合并:12月21日消息,股票交易平台Superhero在给客户的电子邮件中表示,因为澳大利亚和全球加强了监管审查,Superhero不会继续与加密货币交易所Swyftx合并。该公司还向用户保证,他们的资金是安全的,因为他们的数据和资产都没有提供给Swyftx。
此前6月份消息,Swyftx宣布将与Superhero合并,合并后将在该国创建价值10亿美元的加密货币“超级应用程序”。[2022/12/21 21:58:26]
攻击交易hash:0x396b6ee91216cf6e7c89f0c6044dfc97e84647f5007a658ca899040471ab4d67
Super Mining正式开启公测:据EtherV Foundation(以太基金)官方消息,Ether Dimension主网矿池Super Mining于韩国时间2020年12月17日P.M:19:00(中国时间P.M:18:00)正式开启公测。而Ether Dimension其激励层ETV将于韩国时间2021年1月7日A.M:4:00(中国时间:A.M:3:00)开始挖矿产出。
据悉,EtherV Foundation在韩国时间2020年12月6日P.M:21:00(中国时间:2020年12月6日P.M:20:00)与韩国科技公司Esonic进行了入股签约仪式。此次的签约将给Ether Dimension带来三星、LG和台积电等芯片科技企业的深度合作,并为Super Mining其适配矿机带来长期芯片供应支持。详情点击原文链接。[2020/12/17 15:34:31]
黑客地址:0x1574F7F4C9d3aCa2EbcE918e5d19d18aE853c090
动态 | 今晨两起EOS竞猜游戏21Dice和SuperMonopoly遭黑客攻击:今天凌晨,PeckShield安全盾风控平台DAppShield监测到黑客向EOS竞猜游戏21Dice和SuperMonopoly发起攻击并已经获益。PeckShield安全人员初步分析发现,这又是利用交易阻塞攻击 (CVE-2019-6199)来“稳赢”游戏竞猜,与之前攻击EOS.Win、FarmEOS、影骰、LuckBet、GameBet、EOSDice、STACK DICE、Playgames等多款游戏的手法一致。PeckShield提醒,最近上线的EOS主网补丁不能完全确保DApp免疫该漏洞,开发者还需进一步就随机数生成问题进行处理,并引入类似DAppShield安全盾这样的风控机制,减少或避免因阻塞攻击造成资产损失。[2019/1/17]
攻击合约地址:0x32D47ba0aFfC9569298d4598f7Bf8348Ce8DA6D4
漏洞分析
漏洞核心
此次漏洞核心在于函数callAgreement,该函数主要作用在于提供一个名为"ctx"的数据结构,“ctx”被用于协议间的通信共享。而此次事件的攻击者就是对”ctx“数据进行了伪造,达到合约的目的。
漏洞利用
为什么假数据会被采用以及攻击者是如何构造假“ctx”数据的?
从交易中可以看到攻击者是直接在callData结尾处传入了假“ctx”,同时真“ctx”数据也被构建出来了的,只是程序在处理数据时会将callData数据与“ctx”打包成一个对象,当协议对该对象进行解码时,ABI解码器仅会处理位于前面的数据而忽略掉后面的数据。
而构建一个假“ctx”数据也并不复杂,由于“ctx”结构末尾为全零所以仅需要仿照“ctx”结构将其直接添加在userData中,以下是官方示例如何构建一个假“ctx”:
总结
本次攻击事件在于协议数据处理时无条件信任来源数据,应当对用户数据与官方构造数据进行标识区分。近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。