以太坊:合约漏洞:pNetwork被黑事件分析

合约漏洞:pNetwork被黑事件分析

北京时间9月20日凌晨,pNetwork跨链项目遭到黑客攻击,黑客利用BSC上pBTC的代码漏洞,窃取了277枚BTC,损失价值高达1270万美元。?

SharkTeam第一时间对此事件进行了攻击分析和技术分析,并总结了安全防范手段,希望后续的区块链项目可以引以为戒,共筑区块链行业的安全防线。

Coinbase主管:chatGPT-4已能实时检查以太坊链上智能合约漏洞:3月15日消息,Coinbase主管Conor Grogan在社交媒体发文称,他已在chatGPT-4中插入了一个实时以太坊智能合约,结果AI瞬间就找到了安全漏洞,甚至还展示了如何利用这些漏洞进行攻击。Conor Grogan表示,该合约的确在2018年被黑客利用漏洞攻击,此外他还透露也尝试了Euler的智能合约,但由于合约过长而无法被chatGPT-4处理,Conor Grogan坦言AI最终将是智能合约更安全、更容易构建。[2023/3/15 13:05:28]

一、事件分析

SIL Finance合约漏洞事件更新:已追回1215万美元,所有资金安全:DeFi聚合理财服务SIL.Finance发文称,在发现智能合约因存在高危漏洞而无法提现后,经过多方36小时的努力,已经成功追回1215万美元,并保存在一个由团队控制的多签钱包地址中:0xca8A05c084B18bdb0c58ca85a39eCEB30Fb5f78e。CertiK正在审计其智能合约,在此感谢DODO和慢雾科技的帮助。官方称已经确定了导致此次故障的根本原因,并完成了对故障影响的分析。团队将很快发布详细事后分析。目前所有资金都是安全的。据称,此次事件是由智能合约权限漏洞引起的,该漏洞继而触发了一个通用抢先交易机器人提交一系列交易以获利。

此前消息,SIL.Finance表示,若在此事件中任何用户资产受损,团队决定使用自有资金推出补偿计划:遭受损失的所有用户将获得2倍补偿,将以SIL发放。[2021/3/20 19:03:54]

https://bscscan.com/address/0x2bf5693dd3a5cea1139c4510fdce120cf042c934

安全公司:SushiSwap仿盘YUNO与KIMCHI智能合约漏洞或存安全隐患:CertiK安全研究团队发现Sushiswap仿盘的两个项目YUNo Finance(YUNO)与KIMCHI.finance(KIMCHI),其智能合约均存在漏洞。如果利用该漏洞,智能合约拥有者可以无限制地增发项目对应的代币数目,导致项目金融进度通胀并最终崩溃。为了确保无限增发漏洞不会被触发,对于Yuno和Kimichi两个项目的智能合约拥有者必须由外部进行限制。当前已经实施的限制条件与Sushiswap项目一致,即对任何由智能合约拥有者进行的智能合约操作,均有48小时的延迟。任何来自智能合约拥有者的操作都会被所有投资者观察到,并有48小时进行应对操作。[2020/9/2]

以其中一笔交易进行分析:https://bscscan.com/tx/0xe79e3ff4ef01a29475e6387a44c550df3e4c0a80177249bfdc9bbd66376b9ff6?整个攻击写在攻击合约的构造函数中,并在攻击完成后调用selfdestruct()函数销毁合约,使得无法看到攻击合约的细节内容。通过交易的事件并结合PToken合约源码可知,攻击者首先以amount:0,userData:0x,underlyingAssetRecipient:3LngKgsXQAnm5cLP43PZUGGvMau9uUzhky.作为输入数据委托调用redeem函数。

随后通过攻击合约发送多个Redeem(_msgSender(),amount,underlyingAssetRecipient,userData)event事件。

触发的redeem事件都是向攻击者的多个比特币地址转账相同数量1.38个左右的bitcoin,这是跨链攻击中重要的环节。

以其中的一个比特币地址查询,可查到相同数量的bitcoin到账。

通过pToken的介绍可知,跨链转账中只是通过查询相关的deposit或redeem事件这种方式来确定btc的转账地址与数量,并没有进行其他的检查!使得黑客利用这一漏洞,在BSC上触发多次redeem事件,窃取大量的BTC。

二、安全建议

SharkTeam提醒您,在涉足区块链项目时请提高警惕,选择更稳定、更安全,且经过完备多轮审计的公链和项目,切不可将您的资产置于风险之中,沦为黑客的提款机。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-2:366ms