FER:Creat future惨遭随意转移币,幕后黑手究竟是谁?

前言

CF代币合约被发现存在漏洞,它允许任何人转移他人的CF余额。到目前为止,损失约为190万美元,而pancakeswap上CF/USDT交易对已经受到影响。知道创宇区块链安全实验室第一时间对本次事件深入跟踪并进行分析。

事件详情

Tether宣布欧元稳定币EURt上线Cream Finance:官方消息,Tether宣布欧元稳定币EURt上线Cream Finance。[2021/7/22 1:10:03]

受影响的合约地址

https://bscscan

Cream Finance将添加UST作为抵押品:Cream Finance发推表示,提案已通过,Cream Finance将添加UST作为抵押品。[2021/2/26 17:56:02]

uint256fee=0;..

_transfer()函数是直接转移代币transfer()和授权转移代币transferFrom()的具体实现,但该函数的修饰器是public,因此任何人都可以不通过transfer()或transferFrom()函数直接调用它。而当变量useWhiteListSwith设置为False时,该函数不会检查调用地址和传输地址是否合规,直接将代币转移到指定地址。

Morgan Creek创始人新风投基金因不接受加密货币而受到批评:金色财经报道,Morgan Creek创始人Anthony Pompliano已宣布推出的早期风险基金因不接受加密货币而受到批评。有人指出该基金是“非常传统”且“难以接近”的。据悉,新基金将投资于科技公司的种子前和种子轮。截至目前,其新基金尚不能接受比特币或山寨币,但Pompliano希望将来能够解决。[2020/9/12]

在区块高度为16841993时,管理员就把useWhiteListSwith设置为False:

此时开始有攻击者利用_transfer()函数直接转移代币:

总结

经过完整分析,知道创宇区块链安全实验室明确了该次事件的源头由函数本身权限出现问题,而管理员同时操作不慎关闭了白名单检测,两方结合导致攻击者可以实现转移任意钱包代币的操作。

在核心函数上我们一直建议使用最小权限原则,像这次的_transfer()函数本不该用public修饰器,使得transferFrom()函数检查授权额度的功能形同虚设;而合约管理者也不该随意修改关键变量值,导致攻击者可以绕过白名单检查的最后一道防线。

合约不仅仅是代码层面的安全,不光需要白盒代码审计,更需要合约管理员共同合理维护。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

LTCETA:唯客教你如何防钓鱼攻击一

尊敬的唯客用户您好! 为了您的WEEX唯客账户资产安全,唯客教你如何防钓鱼攻击一,请记住并遵循以下八项安全原则:使用独一无二的帐户邮箱和不同密码,请勿将密码泄露给任何人!一定要开启二次验正.

[0:0ms0-3:430ms