DEI:黑客获利约630万美元 算法稳定币$DEI被攻击事件分析

2023年5月6日,据Beosin-Eagle?Eye态势感知平台消息,算法稳定币DEI项目合约遭受黑客攻击,黑客获利约630万美元。Beosin安全团队第一时间对事件进行了分析,结果如下。

事件相关信息

攻击交易

https://bscscan.com/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3

https://arbiscan.io/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef

攻击者地址

Bsc:0x08e80ecb146dc0b835cf3d6c48da97556998f599

Themis Protocol遭受预言机操纵攻击,黑客获利约37万美元:6月28日消息, DeFi协议Themis Protocol发推确认协议被利用,暂停借贷功能,称目前第一个选择是尝试与黑客合作取回资金,若黑客不愿意合作将与当局合作解决,目前正在制定补偿计划。

据ChainAegis安全监测显示,Themis Protocol遭受预言机操纵攻击,攻击者窃取了37万美元。[2023/6/28 22:05:10]

Arbitrum:0x189cf534de3097c08b6beaf6eb2b9179dab122d1

被攻击合约

0xde1e704dae0b4051e80dabb26ab6ad6c12262da0

攻击流程

两条链上漏洞原理以及攻击手法相同,这里以Bsc链上交易为例进行分析:

Yearn Finance项目疑似遭受攻击,黑客获利超1000万美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Yearn Finance项目疑似遭受到闪电贷攻击,黑客获利超1000万美元,目前资金全部存在黑客地址。 Beosin Trace将持续对资金流向进行监控。[2023/4/13 14:01:37]

1.攻击者调用攻击合约的0xf321f780函数发起攻击。

PeckShield:BNB Chain上一未验证合约遭到攻击,黑客获利超22万美元:金色财经报道,据 PeckShield 监测,BNB Chain 上一未验证合约(0x6D8981847Eb3cc2234179d0F0e72F6b6b2421a01),黑客获利约 22.5 万美元。目前黑客已将盗取的约 22.5 万枚 DAI 以及少量以太坊通过 Multichain 跨链至以太坊并最终转入 RAILGUN。[2023/2/27 12:31:56]

2.攻击合约首先调用DEI合约的approve函数给pair授权一个很大的值,随后调用DEI合约的burnFrom函数,传入pair地址。

派盾:Deus Finance再次遭到攻击,黑客获利约1340万美元:金色财经消息,派盾(PeckShield)在Twitter上表示,多链衍生品协议Deus Finance目前被监控到在Fantom网络上遭黑客攻击,黑客获利约1340万美元。

此前3月15日报道,派盾在社交媒体上提醒,Deus Finance目前被监控到在Fantom网络上遭黑客攻击,黑客共计盗走20万枚DAI和1101.8枚ETH。[2022/4/28 2:36:36]

Visor Finance攻击事件报告:黑客获取了管理帐户访问权限:基于Uniswap V3的DeFi流动性协议Visor Finance就此前发生的攻击事件发布报告称,攻击者获得了一个管理帐户的访问权限,能够从尚未存入流动性提供者头寸的存款中提取资金。报告称,被盗金额约占其300万美元TVL的16.7%(约合50万美元),并证实该黑客并非团队成员,因此对其紧急提款保障措施缺乏充分了解,被盗资金仅限于未配置的资产。(BeInCrypto)[2021/6/21 23:53:12]

3.随后,攻击合约直接调用DEI合约的transferFrom函数将pair的DEI代币全部转移给攻击合约,只剩下一个单位的DEI代币。

4.之后,攻击合约调用pair的sync函数,更新储备量,此时pair中只有1个单位的DEI和超130万枚USDT。

5.最后,攻击合约使用所有的DEI将USDC全部兑换出来。

漏洞分析

我们从上述的攻击过程不难发现,本次事件的主要问题在于第2步与第3步,攻击者调用了approve和burnFrom函数之后,为什么就能直接调用transFrom函数将“其他人”的代币转移走?

我们看一下approve与burnFrom函数的代码,approve函数为正常授权函数,并没有什么问题,关键在于burnFrom函数,burnFrom函数正常逻辑是获取被销毁地址给调用者地址授权数量,之后将授权数量减去销毁数量的新值用于更新授权数量。可以看到,309行的代码函数获取用户授权值,而开发者将被销毁地址与调用者地址写反,导致获取的授权值是黑客可以任意设置的,在这之前,黑客调用approve函数授权了一个巨大的数,所以这里获取的值是一个巨大的值,在310行代码,将授权值进行更新,这里传递的值就是一个异常大的值,导致burnFrom函数调用结束后,pair地址给黑客地址授权了一个巨大的值,而黑客也能任意控制pair的代币。

资金追踪

截止发文时,被盗资金还未被攻击者转出。

总结

针对本次事件,Beosin安全团队建议:

1.合约开发时,涉及权限相关的函数一定要仔细思考其运行逻辑,并做好每一步的测试,防止因为粗心大意导致不可挽回的后果。

2.项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

欧易okex官网MEME:13条meme coin交易心得

原文作者:Zeneca,加密研究员最近的币圈,除了meme还是meme,玩NFT的卖猴子去买PEPE、撸毛的用Gas、炒币的卖主流币去买PEPE,目前来看,meme狂潮还是不会短时间平息.

[0:0ms0-1:265ms