MEE:Meerkat Finance跑路事件分析:上线不到1天就携款跑路 3000万美金被卷走

事件概览

北京时间2021年3月4日,根据舆情监测,BSC生态DeFi项目Meerkat?Finance疑似跑路,其自称金库合约遭遇到黑客攻击,黑客利用漏洞盗取了金库中的全部资金。目前该项目网站已经无法打开。

原文链接如下:

https://www.bishijie.com/kuaixun/909558.html

成都链安安全团队第一时间针对该事件启动安全响应,针对用户攻击地址

进行跟踪。经过跟踪攻击者地址,我们发现,攻击者分别地一次性地将大量资金进行转出,如图1所示。尽管官方自称是遭遇了黑客攻击,但根据我们的分析结果,基本能够断定Meerkat?Finance项目方已经跑路。

NFT项目Meebits社区推出“MeeKit”构建工具:金色财经报道,NFT项目Meebits 社区、同时也是BAYC成员Bailey Tattoo在社交媒体宣布推出“MeeKit”构建工具MeeKit Beta V2,可支持用户自主创建Meebits NFT渲染,以及用于帮助使用Meebit构建场景,据悉工具包中有一个名为“Booster Pack”的附加包以支持自定义用户场景。另据NFTGo数据显示,当前Meebits地板价为3 ETH,当前市值约为2.5亿美元,交易总额达到5.2325亿美元。[2023/3/19 13:13:26]

声音 | MEET.ONE创始人回应声讨BM:发泄个人情绪不要顶着团队的名号:MEET.ONE创始人Goh刚刚发朋友圈回应团队成员发文声讨Block.One称,“我尊重发表观点的自由,但是发泄个人情绪不要顶着团队的名号。文章我刚看完,写的什么玩意儿?”此前消息,MEET.ONE团队成员发文“声讨”Block.One,罗列了10点理由,称Block.one对EOSIO上优秀的DAPP项目方、钱包方、节点方、开发者和最重要的用户们的支持少之又少,反而是在各种消耗EOS社区的团结。(区块律动)[2019/10/22]

图1

EOS东京 Meet up 回顾 重心在技术研究而非节点竞选:据金色财经合作媒体IMEOS报道:日本EOS开发者协会--JEDA 于5月8日在东京大学面向日本人发起 Meet up。本次Meet up 的整场活动大约持续了2个半小时,从头到尾对超级节点竞选的事情只字未提,更没有任何形式的拉票,重心几乎全部放到了对EOS技术研究上 。此前Block.one在4月份公布的EOS Global基金亚太负责人Michael Cao 也来到现场参与探讨。同时,本场活动上,已经有基于EOS开发的Dapp“钱包”应用进行了亮相,集成了扫码支付、转账等交易功能,有些类似于支付宝。更多信息请参见原文[2018/5/10]

图2

事件分析

紧接着,我们开始针对转移盗窃资金的两笔交易进行分析,发现攻击者直接通过调用金库合约的一个函数,将金库合约中的资金全部转走;而金库合约使用的是可升级的代理合约,也就是实际逻辑是可以进行更改的,其权限在项目方。

伦敦大型线下Meet up概览 Ian Grigg作为嘉宾出席 :据金色财经合作媒体 IMEOS 报道:5月1日伦敦大型线下Meet up分享会如期举行,多个节点参与分享会,现场自我介绍的有 EOS 42, eosDAC, EOS Dublin, eos sw/eden和BitSpace,EOS 引力区、EOS YS 和 OracleChain 则以视频方式出现。来自佳能社区的Larry Ma为英文社区介绍中文社区的一些情况,Cerdify, Worbli等 DApp 的负责人则为各自的项目做介绍。李嘉图合约发明者,现EOS团队成员Ian Grigg也出现在此次活动中讲解了区块链治理理念。此次活动视频正在剪辑中,IMEOS将持续跟进。[2018/5/3]

图3

图4

根据记录还可得出,项目方在WBNB金库盗窃中,代理合约的实际逻辑还是正常的金库合约,在攻击时才将合约逻辑替换成存在后门的合约。但是在盗取BUSD的交易中,项目方索性扯下了自己的“遮羞布”,一开始就部署的是存在后门的合约。如图5所示:

图5

成都链安安全团队发现两次攻击所用的后门合约都是同一套代码,我们在对其中一个合约进行反编译时分析发现,其就是一个将代币进行转移的函数。如图6所示:

图6

最终,我们得出结论,本次事件显然是项目方预谋的钓鱼事件,从一开始就是奔着跑路去的;而在本次事件中,代码层的罪魁祸首就是“可升级的代理合约”给予了项目方过大的权限,导致项目方盗取用户资金,如同探囊取物。

安全建议

成都链安安全团队认为,对于“可升级的代理合约”,在审计角度来看,为了保证项目的可维护性和迭代可能,保留这类权限并不是不可取的。即使在日常的安全审计工作中,我们也不能要求项目方取消这类权限。但权力是一把双刃剑,是好是坏则取决于使用它的人。在成都链安出具的安全审计报告中,我们一直以来都有对此类权限加以说明。同时,在这里有必要提醒广大用户选择投资项目时,一定要详细阅读安全审计报告中的细节描述,特别是我们给出的潜在风险提示及安全建议。

最后,需要引起注意到是,我们监测到攻击者在使用transferFrom函数盗取用户钱包内已授权给金库合约的资金,目前已有用户钱包内的资金被盗16万BUSD。

在此,成都链安安全团队特别提醒各位已参与此项目的用户,立即取消对该项目地址的授权,或立即转移钱包内的资金,避免造成二次损失。

BSC授权检查地址如下:

https://bscscan.com/tokenapprovalchecker

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-1:26ms