北京时间2021年8月8日13点(区块高度12982491),Zerogoki项目下的合约遭到攻击,总计损失约67万美元。
Zerogoki是Duet Protocol的一个下属项目,用以在以太坊区块链平台上引入衍生品。在实现上,Zerogoki沿用了Duet Protocol的Lite Minting算法。
简而言之,用户首先购买平台币REI,然后将平台币Burn掉以兑换其他衍生资产(Synthetic Assets),如zUSD(对标美元的平台币)、zBTC 3L(BTC 3X Leveraged Long,即比特币三倍杠杆看多期货)。
WinRAR已修复针对股票和加密货币交易者的zero-day漏洞:金色财经报道,文件压缩软件WinRAR的开发人员已经修复了一个zero-day漏洞,该漏洞允许黑客在受害者的计算机上安装恶意软件,使其能够侵入加密货币和股票交易账户。8月23日,新加坡网络安全公司Group-IB报告了WinRAR处理ZIP文件格式时存在的zero-day漏洞。
被追踪为CVE-2023-38831的zero-day漏洞已被利用大约四个月,当受害者点击存档中的文件时,黑客就可以安装恶意软件。报告称,该恶意软件将允许黑客破坏在线加密货币和股票交易账户。利用该漏洞,攻击者能够创建恶意RAR和ZIP存档,这些存档显示看似无害的文件,例如JPG图像或PDF文本文档。然后,这些武器化的ZIP档案被分发到针对加密货币交易者的交易论坛上,提供诸如“使用比特币进行交易的最佳个人策略”等策略。
该报告证实,恶意档案已进入至少8个公共交易论坛,感染至少130台设备,但受害者的经济损失未知。[2023/8/25 10:02:38]
作为一个衍生品合约,Zerogoki需要将衍生资产的价格(如比特币的价格)导入以太坊区块链。和以太坊上大多数平台一样,Zerogoki依赖价格预言机(Oracle)来获得价格。此次攻击正是利用了Oracle相关函数。
Valour旗下ETP产品BitcoinZero和EthereumZero上线法兰克福证交所:10月19日消息,数字资产投资公司Valour旗下交易所交易产品(ETP)BitcoinZero和EthereumZero已上线法兰克福证券交易所ZertifikateAG并开启交易。此外Valour基于Cardano、Polkadot和Solana的ETP产品不久也计划陆续上线交易所。
此前报道,去年12月Valour推出基于BTC的ETP产品BitcoinZero,且对该产品收取零管理费,故其名称为BitcoinZero。(prnewswire)[2021/10/19 20:40:14]
下面我们首先对被攻击合约0x80ecdb90的代码进行分析。
tZERO将与Tynton Capital共同发行3亿美元的代币化基金:金色财经报道,Overstock旗下证券型代币交易平台tZERO今日宣布,已与风险投资和私募股权公司Tynton Capital签署协议,为其计划中的数据基础设施技术基金提供数字化服务,该基金将作为数字代币在Tezos区块链上发行。该基金计划发行规模为3亿美元。在获得监管机构批准后,将在tZERO的另类交易系统(ATS)上进行交易。目前,tZERO没有提供正式的推出日期。[2020/10/29]
以上是被攻击合约的Swap函数。首先调用两次decode_op,从入参oracle中获得价格预言机相关的信息。OP结构体包含四个成员:数据类型(datatype)、Token地址(token)、预言机价格(price)和时间戳(timestamp)。
声音 | ZeroBlock联合创始人:随着采矿难度增加,对比特币发动攻击变得更难:据ambcrypto消息,因为黑客活动的增加,比特币安全性的问题也引发越来越多的关注。ZeroBlock联合创始人,区块链产品经理Dan HedlHedl最近表示,随着比特币价格不断上涨,区块奖励也会增加。当加密货币的哈希率增加时,发起51%的攻击的代价会变得很大。在早期阶段,比特币容易受到黑客攻击。然而,由于每次比特币减半后采矿难度增加,对它的攻击变得越来越困难。[2019/5/17]
在进行一系列验证后,合约调用tax内部函数计算此次swap所收取的费用。接下来有三个Token操作:首先根据入参ns将平台币REI Burn掉;然后Mint衍生资产(在y.token中指定),数量为ns;最后Mint部分平台币给GOV合约作为此次swap的费用。
以上是swap开头的decode_op函数的实现。从这里可以看出,入参oracle除了包含OP结构体外,还包含了SIGNATURENUM个(在攻击时这个值为3)签名用于验证OP的值。我们推测Zerogoki设置了一系列验证者,价格预言机中包含的信息必须经过签名验证才有效。在代码中检查了用于签名的地址是否在数组authorization里,该数组是只能由owner进行设置的验证者数组。同时,代码还限定了必须由三个不同的authorized签名者进行验证。
总的来说,swap传入的参数,第一个参数ns用于指定swap两种Token的数量,没有经过任何校验;第二个参数包含了价格预言机的信息,需要authorized私钥进行签名验证。
在代码中我们注意到两点:
入参oracle中,与swap直接相关的只有x.token和y.token,即swap的两种token的类型(其中根据协议设计,x.token大部分为平台币REI)。
虽然入参oracle需要相对复杂的签名机制进行验证,但其对应的信息只用于进行验证及swap费用(即tax)的计算。
真正决定swap两种Token数量的是入参ns。
我们无从得知项目方为何要进行这样的设计。当然,由于swap函数开头要调用decode_op对入参oracle的签名进行验证。因此,这段代码出现问题的唯一原因,是至少有三个authorized签名者被compromised。
不幸的是,这种黑天鹅事件真的发生了。在攻击交易0x81e5f715中,攻击者想办法利用三个authorized签名者的公钥,向入参oracle提供了三个正确的签名;同时向入参ns提供了一个非常不合理的参数,导致攻击者用少量的REI Token就Mint了大量zUSD。
如上图所示,攻击者用300个REI Token,Mint出了70w+个zUSD代币(zUSD代币对标美元)。
深入分析后我们发现,攻击者提供给入参oracle的签名都是正确的,这三个签名对应三个authorized地址:
0x0d93A21b4A971dF713CfC057e43F5D230E76261C
0x3054e19707447800f0666ba274a249fc9a67aa4a
0x4448993f493b1d8d9ed51f22f1d30b9b4377dfd2
我们无从得知攻击者是怎样得到这三个地址对应的私钥的。最直观的原因有两种可能:三个地址的私钥同时泄露,或者同时出现了三名“卧底”。无论哪一种,看起来都像是一种概率极低的黑天鹅事件。但可以肯定的是,正是这种黑天鹅事件导致了这次奇怪攻击的产生。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。