项目方遇见「打桩机」?被攻击约40次损失170万美元

2022年3月13日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Paraluni合约遭受攻击,损失约170万美元,成都链安技术团队对此事件进行了相关分析。

#1总述

我们以第一笔攻击交易0xd0b4a1d4964cec578516bd3a2fcb6d46cadefe1fea5a2f18eec4c0a496e696f9为例:

地址列表

攻击地址:

0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F

安全团队:MTDAO项目方的未开源合约遭受闪电贷攻击,损失近50万美元:金色财经报道,据Beosin EagleEye Web3安全预警与监控平台检测显示,MTDAO项目方的未开源合约0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841遭受闪电贷攻击,受影响的代币为MT和ULM。攻击交易为0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499,共获利487,042.615 BUSD。攻击者通过未开源合约中的0xd672c6ce和0x70d68294函数,调用了MT与ULM代币合约中的sendtransfer函数获利(因为同为项目方部署,未开源合约0xFaC06484具有minter权限)。

Beosin安全团队分析发现攻击者共获利1930BNB,其中1030BNB发送到0xb2e83f01D52612CF78e94F396623dFcc608B0f86地址后全部转移到龙卷风地址,其余的swap为其他代币转移到其它地址。用户和项目方请尽快移除流动性,防止攻击合约有提币和兑换接口。[2022/10/17 17:29:32]

攻击合约:

动态 | ICON项目方否认计划进行IPO:据coindesk消息,总部位于韩国的ICONLOOP,即开发区块链项目ICON的公司,否认了其计划进行首次公开??募股(IPO)的说法。[2019/2/27]

0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645

ParaProxy:

0x633Fa755a83B015cCcDc451F82C57EA0Bd32b4B4

ParaImpl:

动态 | 12月项目方提币近40万枚ETH,创年内新高:据Diar对100个ICO项目的以太坊钱包的监控显示,随着ETH价格较年初下跌85%,项目方提币活动日趋活跃。12月项目方提币共计390,848枚ETH,创下年内新高。其中,Filecoin(FLT)为12月提币数量最多的项目方,提币数量为20万ETH。截止目前,ETH钱包余额为3,085,376 ETH。总体来说,从今年年初开始,24%的钱包已经从Diar评估的前100个钱包列表中移除。

据此前消息,Diar报告显示,11月项目方提币32万个左右。其中提币数最多的项目方为tezos( 8万枚),第二为aragon (5万枚)。截止当时,以太坊钱包剩余340万枚ETH。[2018/12/21]

0xA386F30853A7EB7E6A25eC8389337a5C6973421D(MasterChef)

《5家项目方炮轰火币》事件中 5个项目方有三个发布公告称未参与此事:今日,针对自媒体发布的文章《币圈大地震!5大项目方炮轰火币砸盘黑幕,0成本操纵币价!》,火币李林发朋友圈:“5个项目方居然有两个不知情,然后‘区块链自媒体’居然就敢直接写大字报。。。”,并附其中两大项目方MATRIX和GVE的微信公告截图:

MATRIX——关于近期“5个项目方”质疑火币交易数据真实性的报道,MATRIX在此特向大家声明:MATRIX从未与任何项目联合参与此活动。网传MATRIX在五个项目方之列为不实传言,望大家知悉。

GVE——对于近期网络上出现的《5家项目方炮轰火币》等内容,GVE基金会对此毫不知情,也并未曾参与其中的任何行动。Hadax是一个社区化运营交易平台,GVE基金会与之保持着良好的合作关系。对于冒用GVE项目团队名义对交易平台进行恶意诽谤等行为,GVE基金会表示强烈谴责,并保留追究法律责任的权力。

同时,金色财经收到消息,原链官方也发布公告称:原链对于社区传言的《五家》诋毁火币HADAX一事完全不知情,原链不会参与联合诽谤这样的行动,希望市场和社区不要被流言所迷惑。

此外,金色财经发现,该文章标题提到的“五家”项目,而文章内容中只提到了4家项目,目前文章中所提的项目已有3家项目对此事发表声明称未参与此次行动。关于该事件的详细进展,请关注金色财经的后续报道。[2018/6/10]

UGT:

0xbc5db89CE5AB8035A71c6Cd1cd0F0721aD28B508

UBT

0xcA2ca459Ec6E4F58AD88AEb7285D2e41747b9134

1.向CakeSwap(0x7EFaEf62)中通过闪电贷借贷224BSC-USD,224BUSD

2.把第1步借到的代币向Para-LP(0x3fD4FbD7)中添加流动性,并将获得的222枚流动性代币的接收地址指定为UBT(0xcA2ca459)地址,这一步是为了后续的重入做准备。

图2重入攻击

4.此处原本正常的逻辑为:添加流动性,并将流动性代币存入pid为18的流动性抵押池,但是本函数在代码中并未检查添加的流动性token0、token1得到的流动性代币是否与pid对应的流动性代币地址一致,导致了攻击的发生。注意,并不是所有的流动性池抵押都有该风险,由于第2524行代码,pool的ticket需要为零地址才能够通过该检查。

但是攻击者通过控制执行逻辑,实际执行的逻辑为:第2505,2506行将攻击者指定的1枚UGT、1枚UBT代币转入ParaProxy合约。然后在第2535行代码用于添加流动性,并在第2537行检查添加的流动性代币数量。

此时,vars.oldBalance为初始流动性代币数量。攻击者为了通过第2537行的检查,在添加流动性的过程中,进行了重入攻击。由于在添加流动性时调用了攻击者构造的恶意代币的transferFrom函数,攻击者在transferFrom函数中才将流动性通过deposit函数存入ParaProxy合约。这也是第2步时攻击合约将流动性代币接收地址指定为UBT合约的原因所在。

在重入过程中,UBT合约存入了真正的LP代币222枚,并计入ParaProxy的账本中。在重入完成后,ParaProxy合约地址新增了222枚LP代币,ParaProxy合约将其视为攻击合约添加的LP,并计入账本中。至此,UBT合约和攻击合约都新增了222枚LP的存取记录。

#2总结建议

攻击者一共执行了约40次攻击,共获利约170万美元。截止发稿时,攻击者通过跨链协议将其转到以太坊网络中,并将其中的660枚ETH转入Tornado.Cash,另外5枚ETH转入了0xDd52CE617cAF1b7C8cEaCC111DE2f1c54E20C1b0地址。

本次攻击主要由合约代码中存在逻辑缺陷以及存在资金操作的关键函数未进行防重入导致。建议合约开发者在开发过程中进行完整的测试以及第三方审计,并养成使用Openzeppelin库的ReentrancyGuard合约来进行重入攻击的防范。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

BNBZT創新板即將上線RND

親愛的ZT用戶: ZT創新板即將上線RND,並開啟RND/USDT交易對。具體上線時間如下: 充值:已開啟; 交易:2022年3月14日16:30; RND 項目簡介:代幣創始人發布的區塊鏈合約課程詳細講解了智能合約的函數、創建、部署.

[0:62ms0-1:586ms