前言
CF代币合约被发现存在漏洞,它允许任何人转移他人的CF余额。到目前为止,损失约为190万美元,而pancakeswap上CF/USDT交易对已经受到影响。知道创宇区块链安全实验室第一时间对本次事件深入跟踪并进行分析。
事件详情
受影响的合约地址
https://bscscan
MistTrack:Crema Finance黑客已发送5枚ETH到Change NOW:7月4日消息,MistTrack监测显示,攻击Solana生态流动性协议Crema Finance的黑客已发送了5枚ETH到非托管加密兑换平台Change NOW。此前报道,Crema Finance因遭攻击损失超600万美元,由黑客使用Solend闪电贷耗尽资金池所致。[2022/7/4 1:48:51]
uint256fee=0;..
Cream Finance宣布C.R.E.A.M. 上线以太坊扩容方案Arbitrum:官方消息,Cream Finance宣布C.R.E.A.M. 上线以太坊扩容方案Arbitrum,用户可以供应和借用ETH, USDC和USDT。[2021/9/17 23:33:03]
_transfer()函数是直接转移代币transfer()和授权转移代币transferFrom()的具体实现,但该函数的修饰器是public,因此任何人都可以不通过transfer()或transferFrom()函数直接调用它。而当变量useWhiteListSwith设置为False时,该函数不会检查调用地址和传输地址是否合规,直接将代币转移到指定地址。
Cream Finance:DPI抵押系数已从0%增加到45%:Cream Finance发推文称,提案已通过并执行,以太坊上DPI的抵押系数已从0%增加到45%。[2020/11/14 20:47:16]
在区块高度为16841993时,管理员就把useWhiteListSwith设置为False:
此时开始有攻击者利用_transfer()函数直接转移代币:
总结
经过完整分析,知道创宇区块链安全实验室明确了该次事件的源头由函数本身权限出现问题,而管理员同时操作不慎关闭了白名单检测,两方结合导致攻击者可以实现转移任意钱包代币的操作。
在核心函数上我们一直建议使用最小权限原则,像这次的_transfer()函数本不该用public修饰器,使得transferFrom()函数检查授权额度的功能形同虚设;而合约管理者也不该随意修改关键变量值,导致攻击者可以绕过白名单检查的最后一道防线。
合约不仅仅是代码层面的安全,不光需要白盒代码审计,更需要合约管理员共同合理维护。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。