2020年6月30日下午5:46,Beosin-OSINT威胁情报系统发现VETH智能合约遭受攻击,被盗919299个VETH。成都链安-安全研究团队第一时间对本次事件进行跟踪分析。根据链上交易显示:攻击者利用自建合约通过Uniswap将0.9ETH兑换为138VETH,之后对VETH智能合约发起攻击,在攻击完成后自建合约进行自我销毁。本次攻击成本仅0.9ETH,约合200美元。交易详情如下:
BSN开放联盟链成都链已上线:金色财经报道,近日,区块链服务网络BSN表示,开放联盟链成都链已在BSN环境内上线,这是基于BSN环境上线的第9条开放联盟链。BSN开放联盟链(简称OPB)包括多条基于公有链框架和联盟链框架搭建的公用链,此次上线的成都链是基于公链Casper框架进行合规化改造而来。[2022/12/15 21:46:38]
图1在盗币成功之后,攻击者将盗取的VETH通过Uniswap换成了16ETH。如下图所示:
成都链安:Wuliangye NFT项目疑似Rug Pull,共获利70.5个ETH:8月11日,成都链安鹰眼监测显示,Wuliangye NFT项目疑似Rug Pull,官网和社群已关闭。成都链安安全团队通过链必追-虚拟货币智能研判平台追踪发现,有595个地址购买了705个WLY NFT,项目方共获利70.5个ETH,接着将ETH交换为111316.22个USDT,最终转入0x28C6c06298d514Db089934071355E5743bf21d60地址(标记为Binance 14)。[2022/8/11 12:18:18]
图2具体攻击流程如下:攻击者创建攻击合约,通过Uniswap将0.9ETH兑换成138VETH;调用VETH合约changeExcluded函数,支付128VETH手续费,使mapAddress_Excluded的值为true;调用transferFrom函数,因mapAddress_Excluded的值为true,可以直接进行转账;攻击完成后,攻击者通过Uniswap将盗取的VETH兑换成16ETH。漏洞原理分析
成都链安:fortress被盗金额已被转换成1048eth并转入了Tornado Cash:5月9日消息,据成都链安安全舆情监控数据显示,fortress 遭受预言机价格操控攻击,被盗金额已被转换成1048eth并转入了Tornado Cash。经成都链安技术团队分析,本次攻击原因是由于fortress项目的预言机FortressPriceOracle的数据源Chain合约的价格提交函数submit中,将价格提交者的权限验证代码注释了,导致任何地址都可以提交价格数据。攻击者利用这个漏洞,提交一个超大的FST价格,导致抵押品价值计算被操控,进而借贷出了项目中所有的代币。
攻击交易:0x13d19809b19ac512da6d110764caee75e2157ea62cb70937c8d9471afcb061bf
攻击者地址:0xa6af2872176320015f8ddb2ba013b38cb35d22ad
攻击者合约:0xcd337b920678cf35143322ab31ab8977c3463a45[2022/5/9 3:00:21]
此漏洞产生的主要原因是changeExcluded函数修饰符为external,使得任何人都可以调用该函数来绕过transferFrom函数内部的授权转账额度检查,将合约的VETH代币盗走。首先分析transferFrom函数,在函数内部先进行!mapAddress_Excluded的判断,按照正常逻辑,该结果为true后,将进行授权转账额度的检查。但是转账函数_transfer的调用放在if语句体外,这就导致攻击者可以通过将mapAddress_Excluded的值设置为true而绕过授权转账额度的检查,直接进行VETH代币转移。transferFrom函数源码如下图所示:
成都链安:BasketDAO遭到攻击,导致用户损失约120万美元:据成都链安链必应-区块链安全态势感知平台舆情监测显示,BasketDAO遭到攻击,导致用户损失约120万美元。通过链必追产品进行追踪分析,发现大部分被盗资金都被存入了 TornadoCash,以下为受害者地址:[2022/3/30 14:27:04]
图3通过分析修改mapAddress_Excluded值的代码发现,在changeExcluded函数内实现了对其值的修改,且该函数修饰符为external,可供外部调用。changeExcluded函数源码如下图所示:
图4在未对该值进行设置时,mapAddress_Excluded的初始值为false,最后if判断结果为true,进入if语句体,调用_transfer进行转账,要求支付转账金额为:mapEra_Emission/16即128VETH,然后mapAddress_Excluded的值被设置为true。emission的值如下如所示:
图5至此,再配合上面的transferFrom函数,攻击者便可实现仅花费128VETH而将被攻击合约的VETH代币全部转移出去。总结
此次VETH被盗事件,漏洞出自VETH合约而非Uniswap,VETH合约代码的函数访问修饰符的错误使用导致任何人都能绕过授权转账额度的检查,以极低的成本发起攻击。成都链安-安全研究团队在此提醒各大智能合约运营商,在合约正式部署上线前应做好充分的代码审计工作,即使是一些简单的代码错误也会财产损失。
编者按:本文来自风火轮社区,作者:佩佩,Odaily星球日报经授权转载。你不梭,等着上班吧。——一位uniswap淘金者如是说大家好,我是佩佩,记得最早入圈的时候也是一堆“妖艳贱货”横行的时期.
1900/1/1 0:00:00编者按:本文来自吉时通信,Odaily星球日报经授权转载。欧盟委员会计划为Libra等全球加密货币制定差异化的监管规则.
1900/1/1 0:00:00近一段时间以来,我连续写了好几篇介绍以太坊去中心化金融领域的一些应用和它们的代币。这些代币在一上线就有了相当高的涨幅,相对于它们在私募时的价格,有些都翻了几十倍.
1900/1/1 0:00:00经常有人问我比特币和以太坊会不会有一天不存在了?因为这不仅决定大家对数字货币的信仰能否坚持到底,也决定了区块链技术未来在社会占据什么地位以及将扮演什么角色.
1900/1/1 0:00:001)用户为以太坊的何种用途支付Gas费?数据分析平台Glassnode对Gas费进行了分析,试图发现以太坊网络的主要用途是什么?数据显示,自成立以来.
1900/1/1 0:00:00BTC/USDT永续合约 各级别性质:日线-盘整,4小时-盘整,1小时-下跌截图来自OKEXBTC/USDT永续合约2小时图:对于行情从两个角度来说.
1900/1/1 0:00:00