CER:CertiK:600万美元损失,去中心化音乐平台Audius攻击事件分析-ODAILY

北京时间2022年7月23日,CertiK安全团队监测到去中心化音乐平台Audius遭到黑客攻击,损失了价值600万美元的AUDIO代币。攻击者通过调用initialize()函数重新初始化修改了Audius治理合约的配置,然后提出并执行了一个恶意提案,导致Audius合约将1850万AUDIO代币转移给攻击者。

大约价值600万美元的AUDIO代币被攻击者交易为约700ETH。

攻击步骤

①攻击者调用Audius治理合约中的initialize()函数来修改配置,如“投票期”、“执行延迟”、“监护人地址”。该函数受到“initializer”修改器的保护,不应该被多次调用。

CertiK:franklinisbored推特账号遭入侵并发布了钓鱼链接:金色财经消息,据CertiK监测,@franklinisbored推特账号遭入侵并发布了钓鱼链接。请用户勿与链接交互。[2023/6/9 21:26:00]

https://etherscan.io/tx/0x3bbb15f9852c389e8d77399fe88b49b042d0f22aad4a33c979fbabc60a34b24f

https://etherscan.io/tx/0xfefd829e246002a8fd061eede7501bccb6e244a9aacea0ebceaecef5d877a984

多链收益聚合器Beluga在Balancer社区发起提案,计划将Beluga列入veBAL名单:4月11日消息,多链收益聚合器Beluga在Balancer社区发起提案,计划将Beluga列入veBAL名单,以启动自己的beBAL保险库。通过Beluga的beBAL保险库,用户将能够锁定他们的80/20BalancerLP以铸造beBAL代币。

此前报道,3月29日,Balancer正式上线veBAL机制,用户可锁定80/20BAL/ETH池的BPT(Balancer资金池的流动性代币凭证)获得veBAL。[2022/4/11 14:16:51]

https://dashboard.tenderly.co/tx/mainnet/0xfefd829e246002a8fd061eede7501bccb6e244a9aacea0ebceaecef5d877a984/debugger?trace=0.0.0.1.0.0

CertiK宣布完成对跨链DeFi平台Kava的CDP和拍卖模块的代码审计:区块链安全公司CertiK宣布完成对跨链DeFi协议Kava的CDP和拍卖模块的代码审计,并发布完整审计报告。报告显示,CertiK发现并修复了可能导致未经授权的访问、资金损失、级联故障等已知漏洞以及其他安全漏洞,最终审计结果为Kava交付代码具有非常高的置信度。整个审计过程历时6周。[2020/7/15]

Hanbitco参加EOS的Blockchain Producer竞选:韩国虚拟货币交易所Hanbitco称参加EOS的Blockchain Producer竞选。此为韩国虚拟货币交易所首次参加EOS的 Blockchain Producer竞选。[2018/5/24]

②攻击者提交了恶意提案,该提案是要求Audius治理合约向攻击者转移1850万AUDIO代币。https://etherscan.io/tx/0xfefd829e246002a8fd061eede7501bccb6e244a9aacea0ebceaecef5d877a984.

③攻击者对恶意提案进行投票。https://etherscan.io/tx/0x3c09c6306b67737227edc24c663462d870e7c2bf39e9ab66877a980c900dd5d5

④攻击者执行了恶意提案,获得了1850万AUDIO代币。https://etherscan.io/tx/0x4227bca8ed4b8915c7eec0e14ad3748a88c4371d4176e716e8007249b9980dc9

⑤攻击者售出1850万AUDIO代币,获取了约700ETH。https://etherscan.io/tx/0x82fc23992c7433fffad0e28a1b8d11211dc4377de83e88088d79f24f4a3f28b3

漏洞分析

CertiK安全团队在调查中,试图找出攻击者是如何多次调用initialize()的。

分析后发现事件的根本原因是代理合约和逻辑合约之间存在存储冲突——逻辑合约使用了代理合约的内存。

为了解决这个问题,Audius做出了相应调整:

①修改了逻辑合约的存储结构:

②限制了可以调用initialize()函数的权限:

资金去向

攻击者合约:https://etherscan.io/address/0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569

约700ETH被转移到攻击者地址当中:https://etherscan.io/address/0xa0c7bd318d69424603cbf91e9969870f21b8ab4c

写在最后

在CertiK编撰的《2022年第二季度Web3.0安全现状报告》中,显示了2022年第二季度Web3.0十大攻击事件的罪魁祸首正是漏洞恶意利用,其攻击事件相比其它小分类来说,数量较少,但往往具备更大的破坏性。

本次攻击事件本可通过审计发现「代码未遵循最佳实践」这一风险因素。除了审计之外,CertiK安全团队建议新增的代码也需要在上线前及时进行相应测试。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:31ms0-1:12ms