ICE:狸猫换太子?慢雾拆解DODO被黑细节

据消息,去中心化交易平台DODO的wCRES/USDTV2资金池被黑客攻击,转走价值近98万美元的wCRES和近114万美元的USDT。DODO表示,团队已下线相关资金池建池入口,该攻击仅影响DODOV2众筹池,除V2众筹池之外,其他资金池均安全;团队正在与安全公司合作调查,并努力挽回部分资金。更多后续消息请关注DODO官方社群公告。慢雾安全团队在第一时间跟进并分析,下面将细节分析给大家参考。攻击细节分析

加密货币总市值为1,207,338,324,702美元:金色财经报道,据CoinGecko数据显示,当前加密货币市值为1,207,338,324,702美元,24小时交易量为28,157,808,735美元,当前比特币市值占比为46.8%,以太坊市值占比为18.3%。[2023/8/6 16:21:12]

通过查看本次攻击交易,我们可以发现整个攻击过程非常短。攻击者先将FDO和FUSDT转入wCRES/USDT资金池中,然后通过资金池合约的flashLoan函数借出wCRES和USDT代币,并对资金池合约进行初始化操作。

百度数字人生成方法专利获授权,可应用于元宇宙等场景:金色财经报道,北京百度网讯科技有限公司申请的“生成数字人的方法、模型的训练方法、装置、设备和介质”专利获授权。专利摘要显示,本公开涉及人工智能领域,具体涉及自然语言处理、深度学习、计算机视觉、图像处理、增强现实和虚拟现实等技术领域,可应用于元宇宙等场景。[2023/6/9 21:26:19]

为何存入FDO和FUSDT代币却能成功借出wCRES和USDT,并且初始化资金池合约呢?是因为资金池的闪电贷功能有漏洞吗?接下来我们对flashLoan函数进行详细分析:

币安将于明日调整多个币本位永续和交割合约的杠杆与保证金阶梯:5月31日消息,据官方公告,币安合约将于2023年06月01日20:00(东八区时间)调整多个币本位永续和交割合约杠杆与保证金阶梯。将涉及到EOSUSD币本位永续合约、FILUSD币本位永续合约、ADAUSD币本位永续合约最新杠杆和保证金阶梯等调整。[2023/5/31 11:50:11]

津巴布韦央行计划在5月18日再发行一批金本位数字货币:金色财经报道,津巴布韦央行计划在5月18日再发行一批金本位数字货币。5月初,津巴布韦宣布,计划发行由黄金储备支持的数字货币,作为法币。两周后,津巴布韦央行公布了第一批金本位数字货币的发行结果:该行累计收到了135份认购申请,价值140亿津巴布韦元(1200万美元),这意味着,津巴布韦至少需要140公斤的黄金储备来支持首批数字货币的发行。

IMF对津巴布韦的金本位数字货币发行计划非常不满,IMF表示,应该进行仔细的评估,以确保这一措施的收益超过成本和潜在的风险,包括宏观经济和金融稳定风险、法律和操作风险、治理风险、损失的外汇储备的成本。[2023/5/16 15:06:24]

通过分析具体代码我们可以发现,在进行闪电贷时会先通过_transferBaseOut和_transferQuoteOut函数将资金转出,然后通过DVMFlashLoanCall函数进行具体外部逻辑调用,最后再对合约的资金进行检查。可以发现这是正常闪电贷功能,那么问题只能出在闪电贷时对外部逻辑的执行上。通过分析闪电贷的外部逻辑调用,可以发现攻击者调用了wCRES/USDT资金池合约的init函数,并传入了FDO地址和FUSDT地址对资金池合约进行了初始化操作。

到这里我们就可以发现资金池合约可以被重新初始化。为了一探究竟,接下来我们对初始化函数进行具体的分析:

通过具体的代码我们可以发现,资金池合约的初始化函数并没有任何鉴权以及防止重复调用初始化的逻辑,这将导致任何人都可以对资金池合约的初始化函数进行调用并重新初始化合约。至此,我们可以得出本次攻击的完整攻击流程。攻击流程

1、攻击者先创建FDO和FUSDT两个代币合约,然后向wCRES/USDT资金池存入FDO和FUSDT代币。2、接下来攻击者调用wCRES/USDT资金池合约的flashLoan函数进行闪电贷,借出资金池中的wCRES与USDT代币。3、由于wCRES/USDT资金池合约的init函数没有任何鉴权以及防止重复调用初始化的逻辑,攻击者通过闪电贷的外部逻辑执行功能调用了wCRES/USDT资金池合约的初始化函数,将资金池合约的代币对由wCRES/USDT替换为FDO/FUSDT。4、由于资金池代币对被替换为FDO/FUSDT且攻击者在攻击开始时就将FDO和FUSDT代币存入了资金池合约,因最终通过了闪电贷资金归还的余额检查而获利。总结

本次攻击发生的主要原因在于资金池合约初始化函数没有任何鉴权以及防止重复调用初始化的限制,导致攻击者利用闪电贷将真币借出,然后通过重新对合约初始化将资金池代币对替换为攻击者创建的假币,从而绕过闪电贷资金归还检查将真币收入囊中。参考攻击交易:https://cn.etherscan.com/tx/0x395675b56370a9f5fe8b32badfa80043f5291443bd6c8273900476880fb5221e

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:31ms0-9:289ms