2021 年 08 月 12 日,据慢雾区消息,加密孵化机构 DAO Maker 疑似遭受黑客攻击,导致合约大量 USDC 被转出。慢雾安全团队第一时间介入分析,并将分析结果分享如下。? ?
在本次攻击中,攻击者部署并开源了一个攻击合约 (0x1c) 用于快速批量的从 DAO Maker 受害合约 (0x41) 中窃取资金。
攻击者地址 1:
0xd8428836ed2a36bd67cd5b157b50813b30208f50
攻击者地址 2:
0xef9427bf15783fb8e6885f9b5f5da1fba66ef931
攻击合约:
0x1c93290202424902a5e708b95f4ba23a3f2f3cee
法院裁定ConsenSys AG股东对资产转让有投票表决的权利:12月21日消息,瑞士楚格州州法院的一名法官裁定允许ConsenSys AG股东对Metamask、Infura等资产转让给ConsenSys Software Inc的交易进行投票表决。一旦股东就此资产转让进行表决,便可以在法庭上对其提出质疑,这将使股东能够合法陈述ConsenSys最有价值的资产没有有效转让,实际上仍由ConsenSys AG拥有。
据悉,ConsenSys AG由Joseph Lubin于2014年创立,股权被授予大量员工以换取减少的工资。2020年执行的一项销售和出资协议将大量资产从ConsenSys AG转移到新创建的实体ConsenSys Software,但没有通知股东。ConsenSys Software随后完成总计7.15亿美元的三轮融资,报告的最终估值为70亿美元。
此前3月份消息,35名股东要求对公司进行审计并调查ConsenSys创始人Joseph Lubin的交易。ConsenSys前雇员Arthur Falls称,基础知识产权和子公司被非法从ConsenSys AG转移到新实体ConsenSys Software Inc并用于筹款。(PRNewswire)[2022/12/21 21:57:55]
DAO Maker 受害合约:
印度央行官员:加密货币可能导致部分经济“美元化”,有违国家主权利益:5月15日消息,据PTI报道,印度央行(RBI)高级官员告诉议会小组,加密货币可能导致部分经济“美元化”,这将违反国家的主权利益。
报道还称,印度央行的高级官员,包括央行行长Shaktikanta Das,向由前财政国务部长Jayant Sinha担任主席的议会财政常务委员会进行了简报,明确表达了他们对加密货币的担忧,并表示这些对金融系统的稳定构成了挑战。
该小组的一名成员援引印度央行官员的话称:“这将严重削弱印度央行决定货币政策和监管该国货币体系的能力。”
央行官员指出,加密货币有潜力在国内和跨境金融交易成为一种交换媒介并替换卢比,这些货币“可以替代货币体系的一部分,也会削弱印度央行调节系统中的流动资金的能力”。(Livemint)[2022/5/16 3:17:42]
0x41B856701BB8c24CEcE2Af10651BfAfEbb57cf49
Axie Infinity计划通过三个阶段逐步实现社区治理与权利下放:3月25日消息,Axie Infinity 发文表示,由于仍面临着大量从未解决的技术和社会治理协调挑战,当下将财库资金交由社区管理可能会项目造成损害。据此,Axie Infinity 发布了治理去中心化的路径:
第一阶段将通过社区投票决定产品的开发以及社区提出的改进意见;通过生态基金资助一些早期的实验性项目;围绕游戏、经济平衡以及文化发展等关键主题组件委员会。当 Axie Infinity 的 DAU连续6个月或在 12 个月中有 8 个月周平均增长率为 5%;建立好了功能强大、易于理解的治理门户和流程;除 Sky Mavis 外,有至少 3 个外部团队在 Axie Infinity 上开发了 DAU 超过 10 万的游戏之后,将进入第二阶段。第二阶段 Sky Mavis 会通过社区治理决定某些关键决策、部分通过社区来管理生态基金并提出社区金库提议。最后一个阶段,Axie Infinity 将完成生态基金部署,向社区开放社区金库提案并可能起草 Axie 宪法来实现去中心化及社区治理。[2022/3/25 14:17:01]
DAO Maker 受害合约 deployer:0x054e71D5f096a0761dba7dBe5cEC5E2Bf898971c
科银:未投资NT PLUS项目,保留追究其法律责任的权利:据官方消息,去年,一个名为NT PLUS的项目在线上及线下公开宣传中表示已获科银资本Collinstar Capital领投。科银资本Collinstar Capital对此进行辟谣,同时提醒广大投资者,近期一级市场投资火爆,不乏打着科银资本Collinstar Capital投资名义的项目在市场上虚假宣传,大家应理性分析和投资项目;对于任何打着科银资本Collinstar Capital旗号从事涉嫌违法行为的组织或个人,官方保留追究其法律责任的权利。[2021/4/9 20:03:09]
DAO Maker 受害合约 admin:0x0eba461d9829c4e464a68d4857350476cfb6f559
本次攻击与往常攻击不同的是:DAO Maker 受害合约 (0x41) 未开源,而攻击合约 (0x1c) 却开源了。
从上图开源的攻击合约以及链上记录我们可以看出:?
1. 黑客调用攻击合约 (0x1c) 的 h 函数,h 函数会循环调用 f 函数,f 函数通过 DAO Maker 受害合约的 0x4b4f892a 函数获取普通用户在受害合约 (0x41) 中的 USDC 存款数量。
2. 函数 h 接着调用 DAO Maker 受害合约 (0x41) 的withdrawFromUser(0x50b158e4) 函数,传入用户存款的用户地址、USDC 地址与需要提款的数量。
3. 随后 DAO Maker 受害合约 (0x41) 将合约中的 USDC 转移至攻击合约中 (0x1c)。
通过以上行为分析我们可以发现:攻击合约 (0x1c) 调用了受害合约 (0x41) 的? withdrawFromUser 函数,受害合约 (0x41) 就将合约管理的资金直接转给攻击合约 (0x1c) 。我们直接反编译受害合约 (0x41) 查看 withdrawFromUser 函数进行简单分析:
通过反编译的代码我们可以发现,此函数是有进行权限检查的,只有 DAO contracts 才能调用此函数转移用户的资金。但攻击合约? (0x1c) 明显不是 DAO 合约,因此其 DAO 合约必然是被攻击者替换过的。
通过链上分析我们可以清楚的看到:
1. 受害合约部署者 (0x05) 在部署受害合约 (0x41)? 后于 UTC 4 月 12 日 08:33:45 将 0x0eba461d9829c4e464a68d4857350476cfb6f559?地址设置为了管理员角色:
Tx Hash:
0xa1b4fceb671bb70ce154a69c2f4bd6928c11d98cbcfbbff6e5cdab9961bf0e6d
2. 随后受害合约部署者 (0x05) 通过调用 revokeRole 函数放弃了受害合约 (0x41) 管理权限:
Tx Hash:?
0x773613398f08ddce2cc9dcb6501adf4f5f159b4de4e9e2774a559bb1c588c1b8
3. 而管理员则在 UTC ?8 月 12 日 01:27:39 将 DAO 合约设置为了攻击合约 (0x1c) :
0x2fba930502d27f9c9a2f2b9337a0149534dda7527029645752b2a6507ca6b0d6
因此攻击者才得以借助此攻击合约 (0x1c) 将受害合约 (0x41) 中用户的资金盗走。目前被盗资金被兑换成 ETH 转移至攻击者地址 2 (0xef)。
本次攻击可能源于 DAO Maker 受害合约的管理员私钥泄漏。攻击者窃取私钥后将受害合约的 DAO 合约替换为了攻击合约,攻击者通过替换后的合约转走了合约中的用户资金。而由于合约部署者在设置完合约管理员后就放弃的合约管理权限,因此目前项目方可能还无法有效的取回合约控制权。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。