SWAP:卡Bug自己给自己「开工资」?Daoswap攻击事件分析

北京时间2022年9月5日,CertiK审计团队监测到Daoswap由于挖矿奖励大于交换过程中收取的费用以及缺乏验证,允许用户将邀请者地址设置为自己,在一次攻击中损失了58万USDT。

攻击步骤

①攻击者合约从12个地址中共闪电贷到了218万美元。

②攻击者合约使用DAORouter将所有闪电贷到的USDT交换为DAO代币。在交换过程中,攻击者合约以两种方式从SwapToEarn获得DAO代币作为奖励:

a.?代币奖励:这是为换取代币的用户准备的。

b.?邀请者奖励:攻击者在调用函数时可以任意设置一个“邀请者”地址,相当于推荐人也可以获取奖励。在这种情况下,攻击者合约将邀请者地址设置为自己。

日本总务省就元宇宙等用例征求意见:金色财经报道,日本总务省(MIC)正在就Web3时代元宇宙和其他信息的用例研究小组编制的报告草案征求意见。该研究小组的目的是组织与信息和通信管理有关的问题,如Web3时代的元宇宙的用例。报告指出,希望总务省和其他政府机构实施必要的举措,解决报告中总结的政策问题,这将提高日本元宇宙用户的便利性,扩大虚拟空间的利用案例。[2023/7/5 22:19:04]

③攻击者合约用同样的方法将所有DAO代币换回USDT,再次获得这两种奖励。

④攻击者合约多次重复步骤②和③。因为攻击者收到了DAO代币作为奖励,所以他每次都能获得更多的USDT。

⑤攻击者合约偿还了所有借贷资金,并将剩余的USDT金额转移给攻击者。

Illuvium Labs发布Overworld私人测试版:金色财经报道,澳大利亚Illuvium Labs发布Overworld私人测试版,这是Illuvium Labs迄今为止发布的第二款游戏。该游戏处于私人测试阶段。其联合创始人兼游戏总监Aaron Warwick表示,“我们的使命是打造Web3历史上第一个真正的AAA体验”。(The Block)[2022/12/13 21:39:57]

合约漏洞

DAOSwap包含一个“swap-mining”的奖励,其实现方式如下。

Cosmos第三个公共激励测试网Game of Chains已正式上线:11月8日消息,Cosmos Hub上第三个公共激励测试网Game of Chains(GoC)已于 2022 年 11 月 7 日正式启动上线。在接下来的 2-4 周内,将有 150 多名验证人参与测试网挑战。测试网基础设施将包括:提供者链;多条消费者链;IBC 中继器和支持服务。Game of Chains 将帮助验证人建立对运行跨链安全(ICS)功能的信心。ICS 功能将于 2023 年 1 月在 Cosmos Hub 上推出。[2022/11/8 12:33:09]

在函数_swap中调换之后,可调用SwapToEarn.sol中的函数swapCall。

数据:X2Y2过去30天交易额超越OpenSea:金色财经报道,据Cryptomonday.de发布的分析数据显示,X2Y2在过去30天内处理了5.6亿美元的交易量,而Opensea同期处理了4.4897亿美元的交易量。X2Y2一直是OpenSea的强劲竞争对手,此前向其NFT市场的用户免费赠送X2Y2 Token。另据Dune Analytics数据显示,当前X2Y2总交易额为284,518 ETH,总用户量达到152,321。(investorideas)[2022/9/13 13:25:02]

日本主要零售商Marui发行区块链债券:金色财经报道,日本百货连锁店?Marui (OIOI)?直接向其客户发行了基于区块链的公司债券,避开了中介机构。6 月 20 日的首次发行仅略高于 1.2 亿日元(合 86 万美元)。原定目标为1亿日元,但发行超额认购20倍。它即将发布第二个类似大小的额度。Marui将债券出售给其 EPOS 持卡人,并提供 1% 的一年期回报。但是,只有 0.3% 是现金,余额作为 EPOS 奖励积分通过代币化提供。[2022/9/2 13:03:32]

在函数swapCall中,DAO代币被转移给用户和邀请者,二者的地址都是通过参数传递的。

当函数在_swap中被调用时,我们可以看到用户被设置为信息发送者msg.sender,而邀请者则来自于输入参数。

邀请者地址可以是任何地址,因为这个地址没有设置检查。攻击者能够将邀请者设为自己,并得到了额外的奖励。

值得注意的是,攻击者作为邀请者得到的奖励约占总奖励的20%。即使不允许攻击者将邀请人地址设置为自己,攻击者仍然可以从交易中获利。

6次交易的总利润约为581,254USDT。

相关交易

交易①:

https://bscscan.com/tx/0x414462f2aa63f371fbcf3c8df46b9a64ab64085ac0ab48900f675acd63931f23?

交易②:?https://bscscan.com/tx/0x6c859ae624002e07dac39cbc5efef76133f8af5d5a4e0c42ef85e47d51f82ae0?

交易③:

https://bscscan.com/tx/0x3b1d631542eb91b5734e3305be54f305f26ab291b33c8017a73dcca5b0c32a1b?

交易④:?https://bscscan.com/tx/0xa7fdefcd80ba54d2e8dd1ab260495dca547993019d90f7885819bb4670b65bad?

交易⑤:

https://bscscan.com/tx/0xf1368418344e21a1a09a2c1770ea301bf109ca3b387a59a79242a27d709195a7?

交易⑥:

https://bscscan.com/tx/0x8eb87423f2d021e3acbe35c07875d1d1b30ab6dff14574a3f71f138c432a40ef?

写在最后

攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会持续于官方公众号发布与项目预警相关的信息。

CertiK的端到端安全解决方案,从智能合约审计和KYC项目背景调查服务,到Skynet天网动态扫描系统和SkyTrace等区块链分析工具,以及漏洞赏金计划,助力每一个项目充分发挥潜力的同时为Web3.0打造用户和投资者高参与的生态系统。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-1:238ms