DAO:CertiK:Crema Finance被攻击损失880万美元事件分析-ODAILY

北京时间2022年7月3日,CertiK安全团队监测到Solana链上的CremaFinance项目遭到黑客攻击,损失约880万美元。

CremaFinance是一个建立在Solana上强大的流动性协议,为交易者和流动性提供者提供各项功能。在发现黑客攻击后,该项目方暂时终止了项目运行,以防止攻击者从平台上盗取更多资金。

CertiK安全团队进行了初步调查,认为在这次黑客攻击中,攻击者通过使用Solend协议中的6个不同闪电贷来利用合约。攻击者伪造tick账户,通过存入和提取借来的代币,并调用了如下三个函数来实现攻击:“DepositFixedTokenType”,“Claim”以及“WithdrawAllTokenTypes”。当调用”Claim"函数时,黑客利用先前伪造的tick账户能够获得额外的代币。

Gitcoin已重新拿回官方X账户的访问权限:9月9日消息,经Gitcoin基金会执行理事Kyle确认,Gitcoin现已重新拿回官方X账户(原Twitter)的访问权限。在官方随后发布的事件详情中,Gitcoin表示仍不知盗用者是如何绕过2FA验证的,但会继续就此进行调查,未来将实施更严格的安全措施。

此前在9月1日,社区发现Gitcoin的官方X账户疑似被盗,盗用者曾利用该账户发布过一些钓鱼信息。[2023/9/9 13:28:36]

CremaFinance随后联系了攻击者并称“黑客有72小时的时间考虑成为白帽黑客,并保留80万美元”。

PeckShield:Realswak发生Rugpull,其官方账号已注销:3月22日消息,PeckShieldAlert发推表示,NFT项目Realswak发生Rugpull,Realswak官方已注销其社交帐户,并将1300枚BNB(约52万美元)转移至TornadoCash混币,提醒用户注意风险。[2022/3/22 14:11:33]

值得注意的是,与该项目名字类似的CreamFinance于2021年10月也遭遇过毁灭性的闪电贷攻击,该攻击中CreamFinance被黑客盗取了约1.3亿美元资金。虽然这两起攻击事件并不相关,但这两个相似名字的项目遭遇的两起攻击都显示出了合约安全的重要性:黑客能够以惊人的方式利用闪电贷来进行各种各样的攻击。

委内瑞拉公民使用区块链投票平台Voatz参与非官方的反马杜罗公投:12月15日消息,数百万委内瑞拉人在区块链投票平台Voatz和Telegram上进行非正式公投。这次选举是由委内瑞拉反对派领导人胡安·瓜伊多(Juan Guaido)策划的,他是一位受到美国支持的政界人士。瓜伊多以舞弊为由抵制了最近的议会选举。执政的马杜罗政权最终控制了国民议会,获得了近70%的选票。但这次选举受到了西方政府的严厉批评。但随着官方民调的投票率创下31%的新低,美国及其盟友将信心寄托在瓜伊多身上。

周末,瓜伊多敦促他的支持者以及其他反对党的支持者前往区块链投票平台Voatz在公投中投票。该平台此前曾被西弗吉尼亚州、科罗拉多州和犹他州的地方政府当局用于相关功能。类似的投票也在Telegram上进行,Telegram是加密社区偏好的聊天应用。据ABC报道,大约有650万人参加了投票,不过瓜伊多尚未透露选民的具体投票情况。至少有一半的选民在网上使用了区块链技术支持的解决方案,其余的选民则在全国各地安装的专门投票站进行投票。(Cryptonews)[2020/12/15 15:15:32]

攻击步骤

①攻击者准备了一个假的tick账户,方便在调用“Claim”函数时使用。

②攻击者利用闪电贷借出了所需的token,并被用于与CremaFinance交互时的存款。

③攻击者调用“DepositFixTokenType”函数,通过该函数将通过闪电贷借来的金额存入相应的pool。

④攻击者通过调用“Claim”函数,获得额外代币。

⑤最后,攻击者调用“WithdrawAllTokenTypes”函数,将最初存入的代币取回。

资产去向

截稿时,CertiK安全团队预估损失总计约为878万美元。

大约7万SOL在Esmx2QjmDZMjJ15yBJ2nhqisjEt7Gqro4jSkofdoVsvY账户中,而分批被盗的资产已被转移到5pkD6y7qyupa2B1CiYoapBZootfhA6aRWqhqi4HYeQ9s。这些资金被桥接到ETH主网,并被发送到0x8021b2962db803b73aa874030b0b42c202e8458f。

写在最后

根据现有的攻击流程和CremaFinance公布的信息来看,本次攻击的起因为项目方代码缺少对于tickaccount的验证。作为存储价格信息的重要数据账户,源代码可能并没有做数据来源、所有者验证,或者这些验证可以被轻松跳过。

类似的账户检查缺失屡见不鲜,可以说账户如何安全使用是Solana程序的重中之重。类似的例子包括但不限于账户所有者验证的缺失、不同用户的数据账户混用等等。

CertiK安全专家在此建议:在程序编写时需注意账户的使用和其之间的联系。

攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:31ms0-8:536ms