一、前言
北京时间2022年3月21日,知道创宇区块链安全实验室监测到BSC链和以太坊上的UmbNetwork奖励池遭到黑客攻击,损失约70万美元。实验室第一时间对本次事件进行跟踪并分析。
二、基础信息
攻击者地址:0x1751e3e1aaf1a3e7b973c889b7531f43fc59f7d0
Bithumb已在公司内部提供ISO培训:韩国加密交易所Bithumb已在公司内部提供国际标准合规管理体系(ISO)培训,以建立、维护和改进有效的合规管理系统所需要的各种标准。Bithumb计划尽快获得 ISO 37301 认证。(韩联社)[2021/6/16 23:39:59]
攻击合约:0x89767960b76b009416bc7ff4a4b79051eed0a9ee
StakingRewards合约:0xB3FB1D01B07A706736Ca175f827e4F56021b85dE
Umbrella Network将为算法稳定币协议MahaDAO提供预言机服务:预言机项目Umbrella Network宣布与算法稳定币协议MahaDAO达成合作,MahaDAO推出的锚定国际单位制(GMU)而非美元的算法稳定币ARTH将使用Umbrella Network的预言机获得准确的GMU价格数据。团队表示,与传统的一次处理单个数据的预言机不同,Umbrella Network通过哈希树的结构批量处理大量交易,同时也能保证数据的准确性,并减少交易成本,所以可以满足MahaDAO的安全、可验证、可扩展、低成本的需求,为ARTH提供准确的价格发现。[2021/2/17 17:23:21]
以太坊交易哈希:0x33479bcfbc792aa0f8103ab0d7a3784788b5b0e1467c81ffbed1b7682660b4fa
公告 | Bithumb将于今日下午1点上线CHR和DVP:据官方公告,Bithumb将于今日上线Chromia(CHR)和 DVP(DVP)。存款服务开放时间为北京时间下午1点。[2019/9/11]
BSC交易哈希:0x784b68dc7d06ee181f3127d5eb5331850b5e690cc63dd099cd7b8dc863204bf6
三、漏洞分析
此次事件,漏洞关键在于UmbNetwork奖励池的StakingRewards合约中的_balance函数出现溢出漏洞,合约未校验检查balance的值,攻击者通过amount发起下溢攻击,抽空了池子中的代币。
从合约代码我们可以看出,合约未正确使用SafeMath安全库且未作溢出检查,导致此次攻击发生。
四、攻击流程
攻击者从BSC链发起攻击获取156枚pancake-LP代币:
攻击者在以太坊上发起攻击获取8792枚UNI-V2代币:
随后攻击者分别将代币转分别换成ETH、UMB和BNB,获利约70万美元。
五、分析
本次攻击事件核心是由于合约未正确使用SafeMath库并且未对合约进行溢出检查导致合约出现溢出漏洞,而导致了此次事件的发生,建议项目方多加注意检查合约是否正确使用各类安全库。
近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。