ETH:环环相扣 —— Gnosis Safe Multisig 用户被黑分析

By:Victory@慢雾安全团队

2021年12?3?,据慢雾区情报,?位GnosisSafe?户遭遇了严重且复杂的?络钓?攻击。慢雾安全团队现将简要分析结果分享如下。

相关信息

攻击者地址1:

0x62a51ad133ca4a0f1591db5ae8c04851a9a4bf65

攻击者地址2:

0x26a76f4fe7a21160274d060acb209f515f35429c

恶意逻辑实现合约ETH地址:

0x09afae029d38b76a330a1bdee84f6e03a4979359

恶意合约ETH地址MultiSendCallOnly合约:

0x3cb0652856d7eabe51f1e3cceda99c93b05d7cea

受攻击的代理合约地址:

0xc97f82c80df57c34e84491c0eda050ba924d7429

逻辑合约地址:

Poly Network攻击者已将约48.86万枚TRIBE和约14.78万枚FEI转换为151.75枚ETH:金色财经报道,据Certi KAlert监测,Poly Network攻击者已将约48.86万枚TRIBE和约14.78万枚FEI转换为151.75枚ETH,这些ETH已经被转移到0x122。

攻击者已在EOA 0x122中整合了约235.2枚ETH。[2023/7/9 22:26:43]

0x34cfac646f301356faa8b21e94227e3583fe3f5f

MultiSendCall合约ETH地址:

0x40a2accbd92bca938b02010e17a5b8929b49130d

攻击交易:

https://etherscan.io/tx/0x71c2d6d96a3fae4be39d9e571a2678d909b83ca97249140ce7027092aa77c74e

攻击步骤

Polygon Labs:SEC变更交易所定义的拟定规则会危害DeFi行业和区块链网络:6月14日消息,Polygon Labs首席政策官Rebecca Rettig在推特上表示,今天Polygon Labs提交了对美国证券交易委员会(SEC)提议的交易所定义规则制定的回应。新的拟议规则不仅会危害DeFi行业,还威胁到美国未获许可的区块链网络。从技术、法律或实践的角度来看,许多不同和独立的验证者无法以某种方式协调到监管机构注册为交易所。验证者不会通过分叉或其他方式控制DeFi协议。正如我们在回应中更全面地阐述的那样,拟议的修订规则实际上将禁止美国所有未获许可的区块链网络,以及建立在此类网络之上的许多软件协议,包括DeFi协议。[2023/6/14 21:35:56]

第一步:攻击者先是在9天前部署了恶意MultiSendCall,并且验证了合约代码让这个攻击合约看起来像之前真正的MultiSendCall。

Coinbase:随着问题的解决,高级交易的功能应该恢复正常:金色财经报道,加密货币交易平台Coinbase表示,随着问题的解决,高级交易的功能应该恢复正常。[2023/3/30 13:34:10]

第二步:攻击者通过钓??段构造了?个指向恶意地址calldata数据让?户进?签名。calldata??正确的to地址应该是?0x40a2accbd92bca938b02010e17a5b8929b49130d,现在被更改成了恶意合约?ETH地址?MultiSendCallOnly合约0x3cb0652856d7eabe51f1e3cceda99c93b05d7cea。

由于攻击者获取的签名数据是正确的,所以通过了验证多签的阶段,之后就开始执?了攻击合约的multiSend函数

以太坊Layer2上总锁仓量为88.9亿美元:金色财经报道,L2BEAT数据显示,截至目前,以太坊Layer2上总锁仓量为88.9亿美元,近7日涨27.24%。其中锁仓量最高的为扩容方案Arbitrum One,约58.9亿美元,占比66.22%,其次是Optimism,锁仓量19.6亿美元,占比22.06%。[2023/3/29 13:33:21]

这时候通过查看攻击合约我们发现此处的修饰器Payable有赋值的情况存在。这时候我们通过对源码的反编译发现:

尼泊尔已起草必要的修正案准备发行CBDC:金色财经消息,尼泊尔已起草必要的修正案准备发行中央银行数字货币(CBDC)。尼泊尔的一个工作组提议进行法律修改,允许该国中央银行发行自己的数字货币,此举是在一项研究表明这样的举措是可行的并建议了某些条款授权监管机构继续实施之后做出的。

尼泊尔中央银行打算为CBDC设计一个单独的数字钱包,通过它可以进行数字交易。还将采取措施探索与数字支付服务提供商的互操作性。[2022/8/8 12:08:29]

当payment.version<VERSION这个条件触发的时候每次调?的时候都会对storage进?重新赋值。这个storage是不是特别眼熟?没错我们来看下Proxy合约。

当这笔交易执?完毕时Proxy的storage已经变成0x020014b037686d9ab0e7379809afae029d38b76a330a1bdee84f6e03a4979359。

由于Proxy合约执?的逻辑合约地址masterCopy是从storage读取的,所以Proxy指向的逻辑合约会被攻击者更改为攻击合约。后续攻击者只需等待?户把?够的代币放?此合约,之后构造转账函数把钱取?即可。

我们分析了受攻击的合约的交易记录后,发现该攻击者?常狡猾。

攻击者为了避免被发现,在攻击合约中的逻辑中还实现了保证?户依然能正常使?相关的功能。

反编译攻击者的逻辑合约发现,在攻击合约的逻辑保证了攻击者动?前?户都可以正常使?多签功能。只有当攻击者??调?的时候才会绕过验证直接把?户的钱取?。

MistTrack分析

经MistTrack反追踪系统分析发现,攻击者地址1在11?23号开始筹备,使?混币平台Tornado.Cash获得初始资?0.9384ETH,在?分钟后部署了合约,然后将0.8449ETH转到了攻击者地址2。

攻击成功后,攻击者地址2通过Uniswap、Sushiswap将获利的HBT、DAI等代币兑换为ETH,最后将56.2ETH转到混币平台TornadoCash以躲避追踪。

总结

本次攻击先是使?了钓??段获取了?户的?次完整的多签数据,在利?了delegatecall调?外部合约的时候,如果外部合约有对数据进?更改的操作的话,会使?外部合约中变量存储所在对应的slot位置指向来影响当前合约同?个slot的数据。通过攻击合约把代理合约指向的逻辑指向??的攻击合约。这样就可以随时绕过多签把合约的钱随时转?。

经过分析本次的事件,?概率是?客团队针对GnosisSafeMulti-sig应?的?户进?的钓?攻击,0x34cfac64这个正常的逻辑合约是GnosisSafe官?的地址,攻击者将这个地址硬编码在恶意合约中,所以这?系列的操作是适?于攻击所有GnosisSafeMulti-sig应?的?户。此次攻击可能还有其他受害者。慢雾安全团队建议在访问GnosisSafeMultisig应?的时候要确保是官?的?站,并且在调?之前要仔细检查调?的内容,及早的识别出钓??站和恶意的交易数据。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

EthereumMOS:巴比特午间要闻一览

1.美联储鲍威尔:央行数字货币政策问题讨论文件将在未来几周发布2.Facebook加密业务负责人DavidMarcus将于年底离职Atlas Trading创始人涉嫌欺诈和操纵股票被SEC指控:.

[0:0ms0-0:924ms