HTT:铸币疑云 —— Paid Network 被盗细节分析

据消息,以太坊DApp项目PaidNetwork遭受攻击。攻击者通过合约漏洞铸造近1.6亿美元的PAID代币,并获利2000ETH(约300万美元)。慢雾安全团队在第一时间跟进并分析,现在将细节分析给大家参考。

攻击细节分析

以上是整个攻击过程的调用流程细节。

可以看到整个攻击过程非常的简单,攻击者通过调用代理合约中函数签名为(0x40c10f19)的这个函数,然后就结束了整个攻击流程。由于这个函数签名未知,我们需要查阅这个函数签名对应的函数是什么。

通过查阅这个函数签名,我们发现这个签名对应的正是mint函数。也就是说,攻击者直接调用了mint函数后就结束了攻击过程。那么到这里,我们似乎可以得出一个mint函数未鉴权导致任意铸币的漏洞了。通过Etherscan的代币转移过程分析,似乎也能佐证这个猜想。

Axie Infinity自2021年8月以来的SLP销毁率首次超过铸币率:7月16日消息,Axie Infinity(AXS)爱好者@maxbrand99发推称,自2021年8月4日以来,Axie Infinity团队销毁的Smooth Love Potion(SLP)首次超过铸造的数量。自2022年6月26日以来,SLP代币的销毁速度一直在飙升。同时,在过去的10天里,这一过程与SLP铸币率下降密切相关。

值得注意的是,7月14日,Axie Infinity开始了其特殊的“繁殖”活动——Lunacian Summer,玩家参加活动可以获得Axies独家“皮肤”。(U.Today)[2022/7/16 2:17:47]

但是,事实真是如此吗?

以太坊开发人员:MITH Cash代币合约存在无限铸币风险:以太坊开发人员Roman Semenov发推称,看起来所有的MITH Cash代币都有一个未经验证的所有者合约,该合约可以铸造无限数量的代币。

从技术上讲,代币的操作员地址是0x024976ed0e0e166f5f9f7e696f456798441352fe,但它完全由其所有者合约(0xc2395b979432d2c2125f357e46c4ec94baa6d35b)通过迁移功能控制。既然该项目吹嘘其10亿美元的总锁仓价值,应该尽快去验证合约,以确保没有后门。需要澄清的是,这不应该影响其他锁定在耕作池中的代币,只影响他们自己的现金/份额/债券代币。

据此前报道,尽管项目合约未经审计,MITH Cash在发布后五分钟内总锁仓价值(TVL)超过1亿美元,两个小时内达到4亿美元,然后在8.5小时内达到10亿美元。据悉,Mithril Cash是一种新算法稳定币。[2020/12/31 16:09:23]

为了验证未鉴权任意铸币的这个想法,我们需要分析合约的具体逻辑。由于PaidNetwork使用的是合约可升级模型,所以我们要分析具体的逻辑合约(0xb8...9c7)。但是在Etherscan上查询的时候,我们竟然发现该逻辑合约没有开源。

动态 | 英国政府拒绝批准英国皇家铸币局的加密货币:据CCN消息,英国财政部拒绝批准Mint计划发行价值高达10亿美元的“皇家铸币黄金”(RMG)代币。此前英国皇家铸币局,即负责向英国提供所有实体流通货币的机构,已经推出了自己的加密货币。这种加密货币名为皇家铸币局黄金(Royal Mint Gold,RMG)。[2018/10/25]

这个时候,为了一探究竟,我们只能使用反编译对合约的逻辑进行解码了。通过Etherscan自带的反编译工具,可以直接对未开源合约进行反编译。在反编译后,我们却发现了一个惊人的事实:

通过反编译,我们不难发现,合约的mint函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。那么为什么一个存在鉴权的函数会被盗呢?由于合约为开源,无法查看更具体的逻辑,只能基于现有的情况分析。我们分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用mint函数进行任意铸币。

英国皇家铸币局推出黄金担保加密货币:英国皇家铸币局,即负责向英国提供所有实体流通货币的机构,已经推出了其自己的加密货币。这种加密货币名为皇家铸币局黄金(Royal Mint Gold,RMG),其背后的理念是为人们提供一个安全、便宜、便捷的方式来持有黄金作为投资。在接受英国“快报”采访时,皇家铸币局RMG项目的负责人汤姆·柯赫尔(Tom Coghill)表示:“我们之前就有通过皇家铸币局黄金业务出售实物黄金,包括金币和金条。因此,我们现在做的只不过是将此业务数字化,首次让我们的客户能够在区块链的基础上拥有黄金。RMG项目和其他加密数字资产之间的区别在于,我们是一个有形的资产。RMG区块链上的一克则代表了我们金库里的一克黄金。所以当你拿着我们的RMG时,就相当于持有真正的黄金。”[2018/1/31]

总结

本次攻击过程虽然简单,但是经过细节分析后却有了惊人的发现。同时这次的攻击也再次对权限过大问题敲响了警钟。如果这次的mint函数给到的鉴权是一个多签名地址或是使用其他方法分散权限,那么此次攻击就不会发生。

**参考链接:**

攻击交易:

https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0

往期回顾

慢雾招募令:寻区块链安全弄潮儿

可避天灾,难免人祸——Furucombo被黑分析

王者开局偶遇猪队友——简析AlphaFinance&Cream被黑

BitMart入驻慢雾区,发布「安全漏洞与威胁情报赏金计划」

引介|一种安全的LP价格的获取方法

慢雾导航

慢雾科技官网

https://www.slowmist.com/

慢雾区官网

https://slowmist.io/

慢雾GitHub

https://github.com/slowmist

Telegram

https://t.me/slowmistteam

Twitter

https://twitter.com/@slowmist_team

Medium

https://medium.com/@slowmist

币乎

https://bihu.com/people/586104

知识星球

https://t.zsxq.com/Q3zNvvF

火星号

http://t.cn/AiRkv4Gz

链闻号

https://www.chainnews.com/u/958260692213.htm

免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。

本文来源于非小号媒体平台:

慢雾科技

现已在非小号资讯平台发布68篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/9745641.html

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

盘点零知识证明代表性项目:如何影响和塑造区块链生态系统?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-3:328ms