铸币疑云 —— Paid Network 被盗细节分析

据消息,以太坊DApp项目PaidNetwork遭受攻击。攻击者通过合约漏洞铸造近1.6亿美元的PAID代币,并获利2000ETH(约300万美元)。慢雾安全团队在第一时间跟进并分析,现在将细节分析给大家参考。

攻击细节分析

Axie Infinity自2021年8月以来的SLP销毁率首次超过铸币率:7月16日消息,Axie Infinity(AXS)爱好者/img/20230515210143189278/2.jpg "/>

Kava借贷平台USDX铸币额度将于今晚上调至1000万:据官方推特,跨链DeFi借贷平台Kava将于今晚10点上调其USDX铸币额度,预计将从原来的825万提高到1000万USDX。

Kava是一个支持多资产抵押的跨链DeFi协议,支持主流数字资产的抵押及稳定币贷款服务。[2020/8/13]

通过查阅这个函数签名,我们发现这个签名对应的正是mint函数。也就是说,攻击者直接调用了mint函数后就结束了攻击过程。那么到这里,我们似乎可以得出一个mint函数未鉴权导致任意铸币的漏洞了。通过Etherscan的代币转移过程分析,似乎也能佐证这个猜想。

动态 | 西班牙皇家铸币厂选择普华永道为其开发区块链项目:西班牙皇家铸币厂Real Casa de la Moneda选择普华永道来开发基于区块链和数字身份技术的各种倡议和项目。该机构希望,这些举措将使客户能够获得一系列服务,允许客户选择信息并决定与谁共享,并保证信息的绝对真实性。(Cointelegraph)[2019/10/13]

但是,事实真是如此吗?

为了验证未鉴权任意铸币的这个想法,我们需要分析合约的具体逻辑。由于PaidNetwork使用的是合约可升级模型,所以我们要分析具体的逻辑合约(0xb8...9c7)。但是在Etherscan上查询的时候,我们竟然发现该逻辑合约没有开源。

这个时候,为了一探究竟,我们只能使用反编译对合约的逻辑进行解码了。通过Etherscan自带的反编译工具,可以直接对未开源合约进行反编译。在反编译后,我们却发现了一个惊人的事实:

通过反编译,我们不难发现,合约的mint函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。那么为什么一个存在鉴权的函数会被盗呢?由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。我们分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用mint函数进行任意铸币。

总结

本次攻击过程虽然简单,但是经过细节分析后却有了惊人的发现。同时这次的攻击也再次对权限过大问题敲响了警钟。如果这次的mint函数给到的鉴权是一个多签名地址或是使用其他方法分散权限,那么此次攻击就不会发生。

参考链接:

攻击交易:

https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

SAND面对大跌 什么才是投资中最重要的事?

开年以来,很多投资者体会到什么是过山车行情:交易前两日,大盘还能小幅上涨,之后抱团股便快速瓦解,指数开启快速下跌模式,让一些投资新人惊慌不已。市场大跌,正是重读经典的好时机——从中寻找定心丸,再次确认“太阳底下没有新鲜事”.

[0:15ms0-1:866ms