Superfluid_HQ被黑分析-ODAILY

前?

2022年2月8日,知道创宇区块链安全实验室监测到以太坊上的DeFi协议superfluid遭遇黑客攻击,损失超1300万美元。实验室第一时间跟踪本次事件并分析。

攻击涉及基础信息

Superfluid:0xEBbe9a6688be25d058C9469Ee4807E5eF192897f

孙宇晨多个链上钱包地址出现大额异动:3月10日消息,据PeckShield Alert监测数据显示,孙宇晨相关钱包地址过去48小时内在BNB Chain上将约1400万枚TRX转移至Binance。链上标记为“Justin Sun”的相关地址已赎回8.28亿枚BTT,然后从Uniswap V2中移除了100.7枚ETH和约1.3亿枚BTT的流动性,该地址还从Uniswap V2中移除了约176枚ETH和400万枚TRX的流动性,并在过去9小时内赎回约9000万枚TRX。

此外,4000万枚USDT和约1000万枚USDC已从Huobi转移到Justin Sun标记的地址,最后转移至Aave V2。在过去的12小时内,约1000万枚USDD已从Huobi转移到Justin Sun标记的地址。[2023/3/10 12:54:07]

攻击交易hash:0x396b6ee91216cf6e7c89f0c6044dfc97e84647f5007a658ca899040471ab4d67

彭博社:孙宇晨斥资约10亿美元通过百域资本收购火币约60%的股权:11月22日消息,知情人士表示,孙宇晨斥资约10亿美元通过香港资产管理公司About Capital(百域资本)收购了火币约60%的股权。红杉中国和真格基金(ZhenFund)也将合计持有的火币全球28%的股份出售给了About Capital。知情人士称,孙宇晨之所以将自己的名字排除在交易之外,是为了避免受到中国的监管。

此前消息,Huobi控股股东完成股份出售,百域资本旗下并购基金成实控人,孙宇晨加入Huobi Global全球顾问委员会,并多次回应称其并非是火币买家。(彭博社)[2022/11/22 7:56:17]

黑客地址:0x1574F7F4C9d3aCa2EbcE918e5d19d18aE853c090

孙宇晨:下半年还将与更多的稳定币提供商合作:据最新消息显示,波场TRON创始人兼BitTorrent CEO孙宇晨做客TokenClub,连线对话499Block,孙宇晨表示:“波场版的稳定币已经突破28亿枚,下半年还将与更多的稳定币提供商合作,也会和很多机构合作,一起探索稳定币的未来,这是关乎人类未来金融基础设施,一定会大力发展的。”[2020/6/18]

攻击合约地址:0x32D47ba0aFfC9569298d4598f7Bf8348Ce8DA6D4

漏洞分析

漏洞核心

此次漏洞核心在于函数callAgreement,该函数主要作用在于提供一个名为"ctx"的数据结构,“ctx”被用于协议间的通信共享。而此次事件的攻击者就是对”ctx“数据进行了伪造,达到合约的目的。

漏洞利用

为什么假数据会被采用以及攻击者是如何构造假“ctx”数据的?

从交易中可以看到攻击者是直接在callData结尾处传入了假“ctx”,同时真“ctx”数据也被构建出来了的,只是程序在处理数据时会将callData数据与“ctx”打包成一个对象,当协议对该对象进行解码时,ABI解码器仅会处理位于前面的数据而忽略掉后面的数据。

而构建一个假“ctx”数据也并不复杂,由于“ctx”结构末尾为全零所以仅需要仿照“ctx”结构将其直接添加在userData中,以下是官方示例如何构建一个假“ctx”:

总结

本次攻击事件在于协议数据处理时无条件信任来源数据,应当对用户数据与官方构造数据进行标识区分。近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-8:783ms