月亮链 月亮链
Ctrl+D收藏月亮链
首页 > KuCoin > 正文

TER:Crosswise攻击事件分析:“一两拨千金”_Microverse

作者:

时间:1900/1/1 0:00:00

前言

2022年1月18日,知道创宇区块链安全实验室?监测到BSC上Crosswise遭遇攻击,此次攻击导致协议损失87.9万美元。

攻击者仅用1个CRSStoken便获取CrosswiseMasterChef池中价值87.9万美元的692K个CRSS。实验室将对本次事件深入跟踪并进行分析。

基础信息

攻击交易哈希:

0xd02e444d0ef7ff063e3c2cecceba67eae832acf3f9cf817733af9139145f479b

攻击者地址:

0x748346113B6d61870Aa0961C6D3FB38742fc5089

数字资产交易公司Crossover Markets完成635万美元种子轮融资:金色财经报道,数字资产交易公司Crossover Markets完成635万美元种子轮融资,Two Sigma、Flow Traders、Laser Digital和Wintermute Ventures等参投。据悉,Crossover Markets正推出一个加密货币交易平台CrossX。[2023/3/22 13:18:08]

攻击合约:

0x530B338261F8686e49403D1b5264E7a1E169F06b

MasterChef:

0x70873211CB64c1D4EC027Ea63A399A7d07c4085B

Circle:USDC的运行将通过Cross River Bank建立新的结算协议:金色财经报道,稳定币发行商Circle:USDC的运行将通过Cross River Bank建立新的结算协议,为客户提供自动USDC铸造和赎回,自2023年3月13日生效。[2023/3/13 12:59:59]

CrosswiseRouter:

0x8B6e0Aa1E9363765Ea106fa42Fc665C691443b63

CRSS:

0x99FEFBC5cA74cc740395D65D384EDD52Cb3088Bb

攻击核心

此次攻击的核心在于,Crosswise中的MasterChef合约Owner地址设置即transferOwnership函数能够被攻击者绕过,使得攻击者能够成为新的Owner并对MasterChef池子进行攻击利用。我们将本次攻击过程分为两个阶段进行分析:获取Owner权限攻击和MasterChef池攻击。

MicroStrategy CEO:在Square Cash App上买了一些比特币:MicroStrategy首席执行官Michael Saylor刚刚发推文称:“今天我在Square Cash App上买了一些比特币,我觉得很满意。”[2021/5/22 22:31:26]

获取Owner权限攻击

1.由于在MasterChef合约中setTrustedForwarder?函数为公开可见性且未作权限设置,攻击者先将自己的地址设置为TrustedForwarde地址。

2.Crosswisefi项目方对MasterChef的_msgSender()函数并未采取openzepplin的标准写法且存在漏洞,导致攻击者能够通过构造恶意的calldata实现绕过onlyOwner限制完成合约Owner的获取。

动态 | 加密货币公司Crown Sterling起诉黑帽黑客大会组织者:在黑帽黑客大会上受到质问的一家加密货币公司正在起诉活动组织者,称其未能保护自己免受观众的讥讽。一些与会者称之为“万灵油网络营销”,8月22日,Crown Sterling向纽约南区美国地区法院提起诉讼。Crown Sterling遭遇与会者的强烈敌意和怀疑,并且在推特遭受批评。 在起诉书中,Crown Sterling指控黑帽的组织者违反了“与Crown Sterling的赞助协议以及由此产生的诚信和公平交易的默示契约”。(Cointelegraph)[2019/8/26]

下图为攻击者绕过onlyOwner权限构造的恶意payload:

MasterChef池攻击

1.攻击者在CrosswiseRouter中用0.01个WBNB兑换出3.71个CRSS

2.攻击者调用deposit将1个CRSS质押到CrosswiseMasterChef

3.由于上一阶段攻击者已经获取到MasterChef的Owner权限,此时攻击者调用set函数对MasterChef的pid为0的池子重新部署了一个未开源的策略合约:0xccddce9f0e241a5ea0e76465c59e9f0c41727003

4.攻击者调用MasterChef的withdraw函数从池子中获取692K的CRSS

5.最后攻击者把692K的CRSS通过CrosswiseRouter合约swap兑换出547个BNB完成攻击,获利超87.9万美元。

策略合约

猜想

由于攻击者部署的策略合约并未开源,我们只能反向推导猜想策略合约的主要逻辑:

1.根据下图第18行代码可以推断出合约中lockedAmount应该是一个极大值才能支撑攻击者692k的代币转出;又根据第7-11行可以推导出攻击者部署的strategy合约的LockeTotal()函数返回值极大、sharesTotal()返回值极小。

2.在上图代码23行当_amount>0时,会先计算出user的shareRemoved,然后在执行user.amount=user.amount.sub(shareRemoved);,此时若shareRemoved大于user.amount则代码执行不会通过,可以推导出26行的shareRemoved值很小,又shareRemoved是调用攻击者部署strategy合约中withdraw获取,所以此时的strategy合约中withdraw的返回值会很小,小于之前质押的1个CRSS数量;再结合链上数据可推导攻击者部署strategy合约中的withdraw调用返回值为0。

反编译

为了证实我们的猜想是否正确,我们将攻击者部署的策略合约进行反编译。

反编译后我们可以发现存在一个极大值和一个较小值的常量,即对应猜想1中LockeTotal和sharesTotal值,猜想1正确。

对于猜想2,经过反编译后我们可以看到策略合约的withdraw最后的返回值为0,猜想2正确

总结

这次攻击产生的主要原因是项目方使用错误的方法去获取msgSender,导致合约的Owner权限更改能被绕过。知道创宇区块链安全实验室?在此提醒,任何有关合约权限问题的操作都需要慎重考虑,合约审计、风控措施、应急计划等都有必要切实落实。

标签:TERCROSTEROSethyleneterephthalateMicroverseSTEAMXCrypto Bros

KuCoin热门资讯
元宇宙:元宇宙游戏生态系统DeHorizon完成新一轮融资,Griffin Gaming Partners和Circle Ventures领投_元宇宙拉人头多少钱

巴比特讯,2月18日,元宇宙游戏生态系统DeHorizon完成新一轮融资,GriffinGamingPartners和CircleVentures领投,融资规模未透露.

1900/1/1 0:00:00
BIT:關於下線ADK/BTC, ATC/ETH, BIP/BTC的公告_BITG

尊敬的BitGlobal用戶:基於多次項目審查和溝通,我們决定於2022年2月18日15:00(UTC8)停止交易並下架以下幣種:ADK/BTC,ATC/ETH.

1900/1/1 0:00:00
应用链:这五大改进重点可能将重塑未来的链游经济系统_web3域名怎么使用

章鱼网络创始人Louis,分享了他对链游经济系统的思考:重点1:链游的游戏经济范式发生了转变,从封闭的专卖式的经济变成真正的开放市场.

1900/1/1 0:00:00
WEB:关于Web3.0的一点反向思考_PEN

原文作者:zephyr原文来源:Mirror最近读过的最好的一篇关于web3的批评文章是这篇:Myfirstimpressionsofweb3目前还没有看到中文社交媒体有人谈到这篇文章.

1900/1/1 0:00:00
KFI:加密借贷公司BlockFi与美SEC达成和解,对于加密领域意味着什么?_LOCK

本文来自?Decrypt,原文作者:JeffBensonOdaily星球日报译者|余顺遂根据美国证券交易委员会周一发布的新闻稿,加密借贷公司BlockFi必须向联邦和州证券监管机构支付1亿美元.

1900/1/1 0:00:00
GAT:Gate.io 已開啓(Adappter Token)ADP/USDT、ADP/ETH(自動做市商AMM模式)新版流動性礦池獎勵,並各新增額外限時獎勵377,590 ADP_Ultragate

Gate.io已正式上線ADP/USDT、ADP/ETH新版流動性礦池,並於11:00就ADP/USDT、ADP/ETH交易礦池各新增額外377,590ADP.

1900/1/1 0:00:00