2021年08月12日,据慢雾区消息,加密孵化机构DAOMaker疑似遭受黑客攻击,导致合约大量USDC被转出。慢雾安全团队第一时间介入分析,并将分析结果分享如下。
攻击对象
在本次攻击中,攻击者部署并开源了一个攻击合约(0x1c)用于快速批量的从DAOMaker受害合约(0x41)中窃取资金。
攻击者地址1:
0xd8428836ed2a36bd67cd5b157b50813b30208f50
攻击者地址2:
0xef9427bf15783fb8e6885f9b5f5da1fba66ef931
攻击合约:
币安发布关于支持BinaryX(BNX)代币置换及增量的公告:据官方消息,币安发布关于支持BinaryX(BNX)代币置换及增量的公告。公告表示币安将在不同时段暂停BinaryX(BNX)相关服务、产品以及交易。在收回用户全部旧BNX后,按照1:100比例向用户发放新BNX。
此外,币安将于2月24日16:00开放BNX/BTC、BNX/BNB、BNX/BUSD和BNX/USDT现货交易,同时将BNX添加到币安支付所支持的列表中。
另据BinaryX官方公告,团队预计于2月23日16时完成拆分且去中心化用户可以开始进行转换。在此期间,团队将与社区保持沟通,并保证过程透明。更多关于转换流程详情,可参考官方博客。[2023/2/10 11:59:08]
0x1c93290202424902a5e708b95f4ba23a3f2f3cee
动态 | 火币矿池发布关于澄清“火币矿池错误监听BCH的挖矿任务”的公告:火币矿池日前发布公告称,“我们在15日凌晨2点,使用 “侦查挖矿” 技术对其他矿池挖矿端口下发的任务进行监听时,由于BTC.TOP矿池在BCH硬分叉后,将某些端口上的BTC算力切换到BCH上进行挖矿,导致火币矿池错误监听了BCH的挖矿任务,并错误下发给火币矿池的矿工。此错误任务只持续了很短时间,之后就被 “侦查挖矿” 的相关纠错机制自动终止,但下发的BCH挖矿任务被第三方网站pool.lol捕获。”[2018/11/16]
DAOMaker受害合约:
0x41B856701BB8c24CEcE2Af10651BfAfEbb57cf49
DAOMaker受害合约deployer:0x054e71D5f096a0761dba7dBe5cEC5E2Bf898971c
鄂尔多斯市互联网金融风险专项整治工作领导小组办公室关于转发《关于引导我区虚拟货币“挖矿”企业有序退出的通知》的通知:日前,为限制虚拟货币“挖矿”产业与实体经济无关的伪金融创新,鄂尔多斯市互联网金融风险专项整治工作领导小组发布了《关于引导我区虚拟货币“挖矿”企业有序退出的通知》,要求各区政府多措并举,综合采取电价、土地、税收和环保等措施,引导相关“挖矿”企业有序退出,鼓励转型到国家支持类的云计算企业。[2018/1/12]
DAOMaker受害合约admin:0x0eba461d9829c4e464a68d4857350476cfb6f559
攻击细节
本次攻击与往常攻击不同的是:DAOMaker受害合约(0x41)未开源,而攻击合约(0x1c)却开源了。从上图开源的攻击合约以及链上记录我们可以看出:
现场 | 彭枫:区块链将数据权利交还给个体:金色财经现场报道,在今日举办的金融界2018夏季达沃斯之夜+区块链思享会上,人民银行数字货币研究所规划部负责人彭枫提到,区块链将数据权利交还给个体。DLT从技术层面着手,采用签名加密等技术手段,把数据权利真正交还给了个体。通过采用零知识证明、同态加密、安全多方计算、环签名、群签名、分级证书、混币等密码学原语与方案,还可实现交易身份及内容的隐私保护。[2018/9/17]
1.黑客调用攻击合约(0x1c)的h函数,h函数会循环调用f函数,f函数通过DAOMaker受害合约的0x4b4f892a函数获取普通用户在受害合约(0x41)中的USDC存款数量。
2.函数h接着调用DAOMaker受害合约(0x41)的withdrawFromUser(0x50b158e4)函数,传入用户存款的用户地址、USDC地址与需要提款的数量。
3.随后DAOMaker受害合约(0x41)将合约中的USDC转移至攻击合约中(0x1c)。
通过以上行为分析我们可以发现:攻击合约(0x1c)调用了受害合约(0x41)的withdrawFromUser函数,受害合约(0x41)就将合约管理的资金直接转给攻击合约(0x1c)。我们直接反编译受害合约(0x41)查看withdrawFromUser函数进行简单分析:通过反编译的代码我们可以发现,此函数是有进行权限检查的,只有DAOcontracts才能调用此函数转移用户的资金。但攻击合约(0x1c)明显不是DAO合约,因此其DAO合约必然是被攻击者替换过的。
通过链上分析我们可以清楚的看到:
1.受害合约部署者(0x05)在部署受害合约(0x41)后于UTC4月12日08:33:45将0x0eba461d9829c4e464a68d4857350476cfb6f559地址设置为了管理员角色:
TxHash:
0xa1b4fceb671bb70ce154a69c2f4bd6928c11d98cbcfbbff6e5cdab9961bf0e6d2.随后受害合约部署者(0x05)通过调用revokeRole函数放弃了受害合约(0x41)管理权限:
TxHash:
0x773613398f08ddce2cc9dcb6501adf4f5f159b4de4e9e2774a559bb1c588c1b83.而管理员则在UTC8月12日01:27:39将DAO合约设置为了攻击合约(0x1c):
TxHash:
0x2fba930502d27f9c9a2f2b9337a0149534dda7527029645752b2a6507ca6b0d6因此攻击者才得以借助此攻击合约(0x1c)将受害合约(0x41)中用户的资金盗走。目前被盗资金被兑换成ETH转移至攻击者地址2(0xef)。
总结
本次攻击可能源于DAOMaker受害合约的管理员私钥泄漏。攻击者窃取私钥后将受害合约的DAO合约替换为了攻击合约,攻击者通过替换后的合约转走了合约中的用户资金。而由于合约部署者在设置完合约管理员后就放弃的合约管理权限,因此目前项目方可能还无法有效的取回合约控制权。
来源链接:mp.weixin.qq.com
免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。
慢雾
慢雾
慢雾科技是一家专注区块链生态安全的国家高新技术企业,通过「威胁发现到威胁防御一体化因地制宜的安全解决方案」服务了全球许多头部或知名的项目。慢雾科技的安全解决方案包括:安全审计、威胁情报、漏洞赏金、防御部署、安全顾问等服务并配套有加密货币反、假充值漏洞扫描、漏洞监测、被黑档案库、智能合约防火墙、SafeStaking等SAAS型安全产品,已有商业客户上千家。慢雾慢雾科技慢雾AML慢雾安全Slowmist查看更多
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。