链闻讯:
区块链安全公司慢雾科技发布预警,称部分交易所及中心化钱包遭受以太坊代币「假充值」漏洞攻击之后,7月10日表示已通知了大部分交易所和中心化钱包确认漏洞细节。该公司称,此漏洞影响面很大,将在7月11日公布详细漏洞分析报告,以下为漏洞分析详细内容:
漏洞分析报告来自慢雾区公众号
披露时间线
以太坊代币「假充值」漏洞影响面非常之广,影响对象至少包括:相关中心化交易所、中心化钱包、代币合约等。单代币合约,我们的不完全统计就有3619份存在「假充值」漏洞风险,其中不乏知名代币。相关项目方应尽快自查。由于这不仅仅是一个漏洞那么简单,这已经是真实在发生的攻击!出于影响,我们采取了负责任的披露过程,这次攻击事件的披露前后相关时间线大致如下:
2018/6/28慢雾区情报,USDT「假充值」漏洞攻击事件披露
慢雾首席信息安全官:SIM交换攻击将在未来成为麻烦:7月17日消息,慢雾首席信息安全官23pds称,基于SIM交换的黑客攻击目前还不太普遍,但在不久的将来有进一步上升的巨大潜力。他表示,随着Web3的普及并吸引更多人进入该行业,由于其技术要求相对较低,SIM交换攻击的可能性也随之增加。他同时提到了过去几年涉及加密货币中SIM交换黑客的一些案例,如2021年10月,由于2FA漏洞,黑客从至少6,000名客户那里窃取了加密货币。
SIM交换黑客是身份盗窃的一种形式,攻击者接管受害者的电话号码,使他们能够访问银行账户、信用卡或加密账户。[2023/7/17 10:59:52]
2018/7/1慢雾安全团队开始分析知名公链是否存在类似问题
2018/7/7慢雾安全团队捕获并确认以太坊相关代币「假充值」漏洞攻击事件
2018/7/8慢雾安全团队分析此次影响可能会大于USDT「假充值」漏洞攻击事件,并迅速通知相关客户及慢雾区伙伴
慢雾:DEUS Finance 二次被黑简析:据慢雾区情报,DEUS Finance DAO在4月28日遭受闪电贷攻击,慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。
2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。
3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个的DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。
4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。
5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。
针对该事件,慢雾安全团队给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/4/28 2:37:18]
2018/7/9慢雾区对外发出第一次预警
慢雾:ERC721R示例合约存在缺陷,本质上是由于owner权限过大问题:4月12日消息,据@BenWAGMI消息,ERC721R示例合约存在缺陷可导致项目方利用此问题进行RugPull。据慢雾安全团队初步分析,此缺陷本质上是由于owner权限过大问题,在ERC721R示例合约中owner可以通过setRefund Address函数任意设置接收用户退回的NFT地址。
当此退回地址持有目标NFT时,其可以通过调用refund函数不断的进行退款操作从而耗尽用户在合约中锁定的购买资金。且示例合约中存在owner Mint函数,owner可在NFT mint未达总供应量的情况下进行mint。因此ERC721R的实现仍是防君子不防小人。慢雾安全团队建议用户在参与NFTmint时不管项目方是否使用ERC721R都需做好风险评估。[2022/4/12 14:19:58]
2018/7/10慢雾安全团队把细节同步给至少10家区块链生态安全同行
BiKi平台入驻慢雾区 发布“安全漏洞与威胁情报赏金计划”:为了进一步保障用户资产安全,提高平台安全风控等级,BiKi平台入驻慢雾区,发布“安全漏洞与威胁情报赏金计划”,严重漏洞最高奖励$10,000等值BIKI。
BiKi是一家数字资产交易服务和区块链技术提供商,旗下包括币币、合约、网格、杠杆、余币宝、抵押借贷、ETF、流动性挖矿等业务。致力于为用户提供安全、稳定、高效的服务。
慢雾科技是一家专注区块链生态安全的国家高新技术企业,提供“威胁发现到威胁防御一体化因地制宜的安全解决方案”,包括:安全审计、威胁情报(BTI)、漏洞赏金、防御部署、安全顾问等服务并配套有加密货币反(AML)、假充值漏洞扫描等SAAS型安全产品。[2021/1/18 16:26:21]
2018/7/11细节报告正式公开
漏洞细节
以太坊代币交易回执中status字段是0x1(true)还是0x0(false),取决于交易事务执行过程中是否抛出了异常。当用户调用代币合约的transfer函数进行转账时,如果transfer函数正常运行未抛出异常,该交易的status即是0x1(true)。
声音 | 慢雾区:目前已知5个LocalBitcoins账户被盗 损失约8个BTC:对于比特币OTC平台LocalBitcoins被黑事件,慢雾安全团队的分析:目前已知5个用户被盗(损失7.95205862 BTC),盗币攻击行为持续37分钟,被攻击的是LocalBitcoins的论坛(forums),目前已下线,但主页还在持续提供服务。安全团队分析,初步怀疑是论坛出现XSS攻击,被盗币用户的页面触发了恶意JavaScript代码,由于论坛与主页在同一个域下,只要这类攻击触发,是可以比较容易盗走BTC的。LocalBitcoins的安全架构上犯了至少两个错误:第一个是:论坛这种高交互性的页面不应该和主页在同一个域下,应该分离出子域名形式;另一个是:主页相关重要功能模块加载了几个第三方JavaScript模块,只要任意一个第三方被黑或作恶,LocalBitcoins也能轻易被黑。[2019/1/27]
如图代码,某些代币合约的transfer函数对转账发起人(msg.sender)的余额检查用的是if判断方式,当balances<_value时进入else逻辑部分并returnfalse,最终没有抛出异常,我们认为仅if/else这种温和的判断方式在transfer这类敏感函数场景中是一种不严谨的编码方式。而大多数代币合约的transfer函数会采用require/assert方式,如图:
当不满足条件时会直接抛出异常,中断合约后续指令的执行,或者也可以使用EIP20推荐的if/elserevert/throw函数组合机制来显现抛出异常,如图:
我们很难要求所有程序员都能写出最佳安全实践的代码,这种不严谨的编码方式是一种安全缺陷,这种安全缺陷可能会导致特殊场景下的安全问题。攻击者可以利用存在该缺陷的代币合约向中心化交易所、钱包等服务平台发起充值操作,如果交易所仅判断如TxReceiptStatus是success就以为充币成功,就可能存在「假充值」漏洞。如图:
参考示例TX:
https://etherscan.io/tx/0x9fbeeba6c7c20f81938d124af79d27ea8e8566b5e937578ac25fb6c68049f92e
修复方案
除了判断交易事务success之外,还应二次判断充值钱包地址的balance是否准确的增加。其实这个二次判断可以通过Event事件日志来进行,很多中心化交易所、钱包等服务平台会通过Event事件日志来获取转账额度,以此判断转账的准确性。但这里就需要特别注意合约作恶情况,因为Event是可以任意编写的,不是强制默认不可篡改的选项:
emitTransfer(from,to,value);//value等参数可以任意定义
作为平台方,在对接新上线的代币合约之前,应该做好严格的安全审计,这种安全审计必须强制代币合约方执行最佳安全实践。
作为代币合约方,在编码上,应该严格执行最佳安全实践,并请第三方职业安全审计机构完成严谨完备的安全审计。
后记Q&A
Q:为什么我们采取这种披露方式?
A:本质是与攻击者赛跑,但是这个生态太大,我们的力量不可能覆盖全面,只能尽我们所能去覆盖,比如我们第一时间通知了我们的客户,然后是慢雾区伙伴的客户,再然后是关注这个生态的安全同行的客户,最终不得不披露出细节。
Q:为什么说披露的不仅仅是漏洞,而是攻击?
A:其实,以我们的风格,我们一般情况下是不会单纯去提漏洞,漏洞这东西,对我们来说太普通,拿漏洞来高调运作不是个好方式。而攻击不一样,攻击是已经发生的,我们必须与攻击者赛跑。披露是一门艺术,没什么是完美的,我们只能尽力做到最好,让这个生态有安全感。
Q:至少3619份存在「假充值」漏洞风险,这些代币该怎么办?
A:很纠结,一般来说,这些代币最好的方式是重发,然后新旧代币做好「映射」。因为这类代币如果不这样做,会像个「定时炸弹」,你不可能期望所有中心化交易所、中心化钱包等平台方都能做好安全对接,一旦没做好这个「假充值」漏洞的判断,那损失的可是这些平台方。而如果平台方损失严重,对整个市场来说必然也是一种损失。
Q:有哪些知名代币存在「假充值」漏洞?
A:我们不会做点名披露的事。
Q:有哪些交易所、钱包遭受过「假充值」漏洞的攻击?
A:恐怕没人会公开提,我们也不会点名。
Q:这些代币不重发是否可以?
A:也许可以,但不完美。不选择重发的代币要么很快是发布主网就做「映射」的,要么得做好通知所有对接该代币的平台方的持续性工作。
Q:为什么慢雾可捕获到这类攻击?
A:我们有健壮的威胁情报网络,捕获到异常时,我们默认直觉会认为这是一种攻击。
Q:除了USDT、以太坊代币存在「假充值」漏洞风险,还有其他什么链也存在?
A:暂时不做披露,但相信我们,「假充值」漏洞已经成为区块链生态里不可忽视的一种漏洞类型。这是慢雾安全团队在漏洞与攻击发现史上非常重要的一笔。
链闻ChainNews:提供每日不可或缺的区块链新闻。
原文作者:慢雾链闻编辑:Ajina版权声明:文章为作者独立观点,不代表链闻ChainNews立场。
来源链接:mp.weixin.qq.com
本文来源于非小号媒体平台:
链闻速递
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3626928.html
以太坊ETH漏洞风险安全
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
上一篇:
众多项目启动「道德黑客」赏金计划,EOS上半年赏金超10万美元
亲爱的用户:Binance将于2019年05月24日18:00上线ThetaFuel,并开通TFUEL/BNB、TFUEL/BTC、TFUEL/USDT、TFUEL/TUSD、TFUEL/USD.
1900/1/1 0:00:00?稳定币是指与法币的兑换比例保持相对稳定的类似“货币”的一般等价物。因为法币与商品和服务之间的兑换比例相对稳定,因此稳定币的最终锚定对象是商品和服务,也就是实际的购买力.
1900/1/1 0:00:00自从上周发现并修复了比特币最严重的漏洞之一以来,社区的情绪用「震惊」这个词来形容是最恰当不过了.
1900/1/1 0:00:00当前加密货币市场总市值为243,125,005,274美元,24小时交易量为71,998,085,257美元,比特币占市场比重为57.32%.
1900/1/1 0:00:00据外媒消息,美国国土安全部计划设计一个监控匿名加密货币的新系统,重点监测门罗币以及Zcash等匿名性强的加密货币.
1900/1/1 0:00:005月17日,BTC价格直线跳水,半小时内跌达1000美元左右,这导致了合约多头的灾难,当天单BitMex一个平台就爆仓了2万枚比特币。这轮“插针”行情,让“多军”元气大伤.
1900/1/1 0:00:00