ZIG:Paid Network 1.6 亿美元铸币疑云,慢雾拆解攻击细节

原文标题:《铸币疑云——?PaidNetwork?被盗细节分析》

撰文:慢雾安全团队

据消息,以太坊DApp项目PaidNetwork遭受攻击。攻击者通过合约漏洞铸造近1.6亿美元的PAID代币,并获利2000ETH(约300万美元)。慢雾安全团队在第一时间跟进并分析,现在将细节分析给大家参考。

攻击细节分析

以上是整个攻击过程的调用流程细节。

上周ARK基金累计增持近400万美元的Coinbase股票:金色财经报道,数据显示,5月7月至今,ARK方舟基金累计增持69386股Coinbase股票(COIN),按当前价计算,价值约397.85万美元。截止发稿,COIN收盘报57.34美元。

金色财经此前报道,Coinbase联创本周买入4880万美元公司股票。[2023/5/14 15:01:36]

可以看到整个攻击过程非常的简单,攻击者通过调用代理合约中函数签名为(0x40c10f19)的这个函数,然后就结束了整个攻击流程。由于这个函数签名未知,我们需要查阅这个函数签名对应的函数是什么。

Onyx Digital Assets负责人:将基于区块链发行更广泛的资产,包括私募基金的代币化:金色财经报道,Onyx Digital Assets 负责人 Tyrone Lobban 在接受采访时表示,随着平台的发展,接下来的重点将转向货币市场基金等传统上难以融资的资产的代币化,并将其用于抵押目的。更进一步,Lobban 预计将基于区块链发行更广泛的资产,包括私募基金的代币化。

我们认为代币化是传统金融的杀手级应用,如果你想想私人市场,私人信贷、私人股本和私人房地产,它们的规模几乎是公开市场的两倍,但流动性要低很多数量级,所以存在巨大的差距。

据悉,摩根大通一直在使用 Onyx 数字资产平台进行短期贷款交易,迄今为止交易量近 7000 亿美元,该平台是以太坊的许可版本。[2023/4/27 14:31:07]

通过查阅这个函数签名,我们发现这个签名对应的正是?mint?函数。也就是说,攻击者直接调用了?mint?函数后就结束了攻击过程。那么到这里,我们似乎可以得出一个?mint?函数未鉴权导致任意铸币的漏洞了。通过Etherscan的代币转移过程分析,似乎也能佐证这个猜想。

Robinhood将对Ziglu的收购报价从1.7亿美元减至7250万美元:8月18日消息,Robinhood已将对英国加密友好银行Ziglu的收购报价大幅削减至7250万美元。据悉,Robinhood于今年4月宣布启动收购Ziglu,当时报价高达1.7亿美元。Ziglu首席执行官Mark Hipperson在众筹平台Seedrs上发送的消息显示,目前Robinhood的收购报价已降至7250万美元。Ziglu在收购谈判中处于弱势地位或与三箭资本、Celsius破产引发的加密市场动荡有关。

据此前报道,Robinhood同意收购英国加密友好银行Ziglu,交易详情暂未披露。Robinhood表示计划整合Ziglu并将其业务扩展至欧洲市场。(Sifted)[2022/8/18 12:34:20]

但是,事实真是如此吗?

为了验证未鉴权任意铸币的这个想法,我们需要分析合约的具体逻辑。由于PaidNetwork使用的是合约可升级模型,所以我们要分析具体的逻辑合约(0xb8...9c7)。但是在Etherscan上查询的时候,我们竟然发现该逻辑合约没有开源。

这个时候,为了一探究竟,我们只能使用反编译对合约的逻辑进行解码了。通过Etherscan自带的反编译工具,可以直接对未开源合约进行反编译。在反编译后,我们却发现了一个惊人的事实:

通过反编译,我们不难发现,合约的?mint?函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。那么为什么一个存在鉴权的函数会被盗呢?由于合约为开源,无法查看更具体的逻辑,只能基于现有的情况分析。我们分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用?mint?函数进行任意铸币。

总结

本次攻击过程虽然简单,但是经过细节分析后却有了惊人的发现。同时这次的攻击也再次对权限过大问题敲响了警钟。如果这次的mint函数给到的鉴权是一个多签名地址或是使用其他方法分散权限,那么此次攻击就不会发生。

参考链接:

攻击交易:

https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:833ms