STA:漏洞早已存在数月?Temple DAO遭受攻击损失230万美元事件分析

北京时间2022年10月11日21:11:11,CertiKSkynet天网检测到项目TempleDAO遭到黑客攻击,损失约230万美元。攻击发生的主要原因是migrateStake函数没有检查输入的oldStaking参数。

攻击步骤

①?攻击者调用migrateStake()函数,传入的oldStaking参数为0x9bdb...,这导致被攻击的合约将里面的LP代币转移到了攻击者的合约中。

安全团队:赵长鹏可能误报Uniswap协议漏洞:金色财经报道,据PeckShield官方社交媒体称,根据该公司初步调查显示,赵长鹏可能误报Uniswap协议漏洞,相关交易是Uniswap收取费用和提取260876和264378头寸流动性的正常操作。[2022/7/12 2:07:04]

动态 | 莫斯科区块链投票系统在使用被发现存在严重漏洞:据Cnbeta消息,法国安全研究人员Pierrick Gaudry发现(PDF)计划在下个月使用的莫斯科区块链投票系统存在严重漏洞,能根据公钥计算出私钥。该私钥和公钥被用于在选举中的加密用户投票。莫斯科信息技术部门承诺将解决该问题,该部门发言人承认 256x3的私钥长度不够安全,他们计划将密钥长度改为1024位。但1024位显然还是太弱,Gaudry认为密钥长度至少应该2048 位。[2019/8/22]

②攻击者提取了StaxFrax/TempleLP代币,并将FRAX和TEMPLE代币USDC最终兑换为WETH。

慢雾安全团队发布 BEC智能合约无限转币漏洞分析及预警:据了解,4月22日13时左右,BEC出现异常交易。慢雾安全团队第一时间分析发现,BEC智能合约(https://etherscan.io/address/0xc5d105e63711398af9bbff092d4b6769c82f793d)中的batchTransfer批量转账函数存在漏洞,攻击者可传入很大的value数值,使cnt*value后超过unit256的最大值使其溢出导致amount变为0。

通过此次分析,慢雾安全团队建议智能合约开发者在批量转账时严格校验转出总额amount是否大于0,及在for循环内执行balances[msg.sender].sub(value)操作。

这类漏洞属于不可逆的破坏型漏洞,慢雾安全团队建议其他智能合约发布方及时自查。[2018/4/23]

漏洞分析

导致TempleDAO漏洞的原因是StaxLPStaking合约中的migrateStake函数没有检查输入的oldStaking参数。

因此,攻击者可以伪造oldStaking合约,任意增加余额。

资金去向

以太坊上的321,154.87StaxFrax/TempleLP代币后来被交易为1,830.12WETH(约230万美元)。

写在最后

自6月初该合约被部署以来,导致此次事件发生的漏洞已经存在了数月。这是一种智能合约逻辑错误,也应该在审计中被发现。

攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:863ms