EOS:警惕隐蔽的 Rug Pull 合约存储引起的跑路盘

背景

从 DeFi 之夏到现在,我们在遭受各种漏洞、后门、跑路等层出不穷的手段洗礼后,总算学会了在 DEX 上参与新项目前,应先检查代币合约的权限、代币的持仓分布及合约的代码以保护自己的资产安全。但相对的,坏人们的作恶手段也更加高明与隐蔽。近期,慢雾安全团队收到来自 PancakeSwap 社区用户的求助,其参与项目时观察到,在项目代币没有任何增发记录的情况下,恶意用户使用未被记录的大量增发代币卷走了池子中的资金。慢雾安全团队跟进分析此事件并将结果分享如下:

攻击细节

恶意代币 IEGT 在 BSC 上的部署地址是 0x8D07f605926837Ea0F9E1e24DbA0Fb348cb3E97D。我们通过区块浏览器观察其 Holders,发现在 dead 与 pair 地址持有大量 IEGT 代币的情况下,合约记录的 totalSupply 仍为 5,000,000。

通过进一步查看这些代币的来源可以发现,这些代币在0x00002b9b0748d575CB21De3caE868Ed19a7B5B56 中只有转出记录而没有转入记录。

人民法院报:比特币被用作交易等价物值得警惕:人民法院报今日刊文《司法利剑斩“魔”》,文中提到,作为虚拟货币的比特币被用作交易的等价物值得警惕。这些利用虚拟技术实施的新型犯罪手段增强了犯罪的隐蔽性,必须引起司法机关的高度关注。[2020/6/29]

我们都知道,EIP20 标准 规定了代币转移时必须实现 Transfer 事件,包括在代币铸造时,从 0x0 地址进行转移也必须进行事件记录。区块浏览器依赖这些标准的事件记录进行数据统计。因此,当在区块浏览器中发现其代币总额与实际数量不匹配时,则表明代币在进行增发时并未进行事件记录,导致区块浏览器只统计了转账后相关地址的余额变化,而没有任何代币增发记录。据此,我们可以确定代币合约中必然存在增发代币的恶意代码。

此代币合约的代码是开源的,想来是项目方为了增加项目的可信度。接下来我们对其源码进行分析。一般来说,进行代币增发最简单的方式就是实现一个直接增加指定地址余额的方法。在当前合约中是通过定义一个 _balances 映射,对用户的代币余额进行记录。但经过检查,合约中并未实现对指定地址的 _balances 进行修改的代码。

动态 | 降维安全:警惕伪装的亏损补偿钓鱼:据降维安全实验室(johnwick.io)报道,有用户反馈称国内论坛及电报群出现新型钓鱼。者伪装成gate交易平台工作人员在论坛及电报群频繁刷屏,声称提供CNNS亏损补偿,以此诱导用户将账户内的CNNS数字资产转入子地址。降维安全实验室在此建议用户保持警惕,谨防上当受,以免造成不必要的资产损失。[2019/4/28]

既然没有发现直接增加余额的代码,那么项目方又是如何进行增发的呢?我们回顾下智能合约的基础知识,可以知道用户代币余额的变化本质上就是修改了合约在链上存储的数据状态。因此,只要修改特定地址的 _balances 在合约中对应存储的插槽数据,即可修改其代币余额。

我们先简单回顾下 EVM 中计算合约数据存储位置的基础知识,对于映射类型 _balances 来说,其会根据其键值 k 与其所占据位置 p 进行 keccak256 后得到偏移量,作为其存储的插槽位置,即 keccak256(k,p)。通过分析 IEGT 合约的数据存储位置,我们可以发现其 _balances 参数所在位置为 slot0,那么用户的余额存储位置即为 keccak256(address,0) 。

分析 | 警惕EOS交易memo信息中推广恶意钱包的行为:据PeckShield数字资产护航系统数据显示,半个月以来,有多个EOS账号频繁向大量EOS用户发送memo钱包推广信息并引导用户下载。截止目前已经发现,mobile.e、mobil.e、mobileosapps、newdexmobapp等几个账号,共计向11,471个EOS用户发送了上万条交易信息,并在memo中植入了钱包下载链接,而其最终导向为一个以Vitaly Buterin(冒充V神)的身份,开发的一款名叫mEOS Folio的山寨APP,该APP可直接在苹果应用商店中搜索到。PeckShield安全人员追踪研究发现,该APP存在钓鱼风险,一旦有用户输入私钥后便可能被窃取,严重威胁到用户的数字资产安全。值得说明的是,newdexmobapp账号为PeckShield近几天追踪的异常黑名单账户gm3dcnqgenes的关联账号,其已经以类似钓鱼方式盗取了超209万个EOS,最大受害者甚至为曾经参与以太坊和EOS的创世地址,我们已经联合相关交易所协助受害者进行资产追回。很显然,近期频繁的memo推广为gm3dcnqgenes黑客组织实施的又一次撒网钓鱼行为。PeckShield在此提醒广大EOS用户,务必注意甄别交易信息中memo存在的恶意广告内容,避免上当受。[2019/2/26]

动态 | 德国联邦金融监管局:警惕二元期权和差价合约:针对近期涉及商品、外汇和加密货币的二元期权和差价合约的在线欺诈案件数量不断上升,德国与德国联邦金融监管局( BaFin)发布一条特别信息,警惕网上投资。 BaFin指出,在交易差价合约和二元期权时,总会有很高的损失风险,并且投资者保护问题相当复杂且缺乏透明度。上周, BaFin已提出全国禁止向零售客户提供二元期权的计划。[2018/12/4]

带入恶意地址进行计算,可以得到其余额存储位置为 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716。随后查找此插槽数据变化,可以发现其在合约部署时已被修改为一个巨大的值。

因此,我们可以确定在 IEGT 合约部署初始化时,项目方就隐蔽地增发了大量的代币,为 Rug 做好准备。接下来我们跟进其初始化函数,分析发现其在进行 _pathSet 操作时,通过内联汇编对合约存储进行了修改,并且未对代码进行格式化处理,以降低其可读性。

网传纳斯达克数字货币交易所还未经纳斯达克官方确认 警惕可能系噱头和误导:据金色财经合作媒体IMEOS消息,近日,网络流传纳斯达克数字货币交易所dx.exchange下个月上线及相关视频。IMEOS编辑团队发现其疑点很多,项目方有故意误导用户的嫌疑。在其dx.exchange官网上提到其采用了和纳斯达克相同的交易引擎。据悉该引擎技术应用面很广,并非独此一家。早前纳斯达克为另外一家数字货币交易所「双子星」提供过市场监管技术并且发布在官网上,但是没有在纳斯达克的官网发现与dx.exchange的合作公告。项目方采用暧昧的英文用词powered by Nasdaq,导致很多人误解,加之翻译成中文后被解释为纳斯达克的交易所。并且据币圈资深人士元飞考证,该项目中出现监管机构的LOGO与实际不符。截止发文,纳斯达克官方Twitter并未发布任何相关此交易所的信息,纳斯达克官网也没有表示与dx.exchange有相关合作。该视频和消息是de.exchange项目方自己发布和宣传。IMEOS特别提示用户警惕,IMEOS将持续跟进事件进展。[2018/5/15]

跟进计算发现 y 值为 2b9b0748d575cb21de3cae868ed19a7b5b56,通过两次 mstore 将内存 0~64 字节的位置填充为 00000000000000000000000000002b9b0748d575cb21de3cae868ed19a7b5b56,而恶意增加代币余额的地址为 0x00002b9b0748d575CB21De3caE868Ed19a7B5B56。可以发现恶意用户通过构造一连串的数据,计算使得正好可以得到其控制的目标地址。因此,我们也可以从编译后的字节码中发现此计算后未进行填充的“地址”。

紧接着通过 keccak256 对内存 0~64 字节的数据进行哈希后,正好得到恶意用户的余额存储插槽位置 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716,这也正是合约中将 _balances 置于 slot0 位置的原因,这极大方便了在内联汇编中计算余额实际的存储位置。然后使用 sstore 将合约中此存储位置的值修改为当前时间的 6 次方,此时即完成了对指定地址的余额修改。随后的内联汇编操作类似,在此不做赘述。

至此,我们知道了项目方是在合约初始化时,通过内联汇编的方式修改了指定地址余额,隐蔽地增发了大量未被其他用户获悉的代币,导致用户在参与项目时被 Rug。

追踪分析

通过 MistTrack 分析此次事件获利地址为 BSC 链上 0x000000481F40f88742399A627Cbc2Afb6Ec34FeD 与 0x00002b9b0748d575CB21De3caE868Ed19a7B5B56,共计获利 114 万 USDT,获利地址转移 USDT 的手续费来源为 Binance 交易所提款。

目前资金转移情况如下图:

此外,恶意合约创建者的手续费地址 0xb795ad917DAF9A1c98eE18E03E81FBBfb6D54355 同样存在大量痕迹。

总结

此次事件中,项目方开源合约代码以增加用户信任度,通过未格式化的代码降低代码可读性,并且使用内联汇编来编写直接修改用户余额存储插槽数据的代码,提高了代码分析门槛。其使用种种手段隐藏作恶痕迹,最后将池子席卷一空。可以发现,在用户的安全意识越来越强的情况下,作恶者的手段也越发隐蔽与高明。据 SlowMist Hacked 统计,截止目前,由于 Rug Pull 导致的损失金额接近 5 亿美元。因此,用户在参与新项目时应着重分析其合约中是否存在可疑的代码,尽量不参与合约未开源且未经过审计的项目。MistTrack 团队也将持续跟进并监控此事件。

参考链接:

 https://bscscan.com/address/0x8d07f605926837ea0f9e1e24dba0fb348cb3e97d

https://eips.ethereum.org/EIPS/eip-20

 https://misttrack.io/

https://hacked.slowmist.io/

慢雾科技

个人专栏

阅读更多

Foresight News

金色财经 Jason.

白话区块链

金色早8点

LD Capital

-R3PO

MarsBit

深潮TechFlow

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:823ms