安全实验室?监测到以太坊上的DeFi协议superfluid遭遇黑客攻击,损失超1300万美元。实验室第一时间跟踪本次事件并分析。
攻击涉及基础信息
Superfluid:0xEBbe9a6688be25d058C9469Ee4807E5eF192897f
预言机SupraOracles宣布与元宇宙3D游戏Age of Tanks (AOT) 达成合作:2月16日,据官方消息,预言机 SupraOracles 宣布与元宇宙 3D 回合制策略游戏 Age of Tanks (AOT) 达成合作,SupraOracles可以提供下一代跨链预言机解决方案,让AOT智能合约和区块链应用程序更高效地运行。这极大地帮助了任何未来的AOT开发计划,Supraoracles的Oracle工具集被用于为AOT神秘战争宝箱盲盒模型生成随机稀有物品和特征。[2022/2/16 9:55:08]
攻击交易hash:0x396b6ee91216cf6e7c89f0c6044dfc97e84647f5007a658ca899040471ab4d67
GUCCI将于2月1日发布SUPERGUCCI NFT:1月18日消息,GUCCI将于2月1日在GucciVault进行首次NFT Drop。据悉,首批10个SUPERGUCCI NFT由SUPERPLASTIC创建。[2022/1/19 8:57:54]
黑客地址:0x1574F7F4C9d3aCa2EbcE918e5d19d18aE853c090
挖矿木马SysupdataMiner利用漏洞攻击Windows、Linux:腾讯御见威胁情报中心今日发文称,近期腾讯安全威胁情报中心检测到一例跨平台挖矿木马SysupdataMiner。该挖矿木马利用SSH免密登录的漏洞在内网传播,然后利用扫描工具扫描外网Redis服务器并进行弱口令爆破攻击。在感染的机器上,SysupdataMiner会检测阿里云骑士和腾讯云镜并进行卸载,会通过多种特征检测其他挖矿木马并进行清除,然后下载门罗币挖矿木马sysupdata并启动SysupdataMiner具有针对Windows系统和Linux系统进行攻击的两套脚本和木马文件,可进行跨平台攻击。[2020/3/8]
攻击合约地址:0x32D47ba0aFfC9569298d4598f7Bf8348Ce8DA6D4
此次漏洞核心在于函数callAgreement,该函数主要作用在于提供一个名为"ctx"的数据结构,“ctx”被用于协议间的通信共享。而此次事件的攻击者就是对”ctx“数据进行了伪造,达到合约的目的。
漏洞利用
为什么假数据会被采用以及攻击者是如何构造假“ctx”数据的?
从交易中可以看到攻击者是直接在callData结尾处传入了假“ctx”,同时真“ctx”数据也被构建出来了的,只是程序在处理数据时会将callData数据与“ctx”打包成一个对象,当协议对该对象进行解码时,ABI解码器仅会处理位于前面的数据而忽略掉后面的数据。
而构建一个假“ctx”数据也并不复杂,由于“ctx”结构末尾为全零所以仅需要仿照“ctx”结构将其直接添加在userData中,以下是官方示例如何构建一个假“ctx”:
总结
本次攻击事件在于协议数据处理时无条件信任来源数据,应当对用户数据与官方构造数据进行标识区分。近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。