火星链 火星链
Ctrl+D收藏火星链
首页 > USDC > 正文

Akropolis:铸币疑云:Paid Network被盗细节分析

作者:

时间:1900/1/1 0:00:00

据消息,以太坊DApp项目PaidNetwork遭受攻击。攻击者通过合约漏洞铸造近1.6亿美元的PAID代币,并获利2000ETH(约300万美元)。慢雾安全团队在第一时间跟进并分析,现在将细节分析给大家参考。

以上是整个攻击过程的调用流程细节。

可以看到整个攻击过程非常的简单,攻击者通过调用代理合约中函数签名为(0x40c10f19)的这个函数,然后就结束了整个攻击流程。由于这个函数签名未知,我们需要查阅这个函数签名对应的函数是什么。

Yuga Labs 正在为所有交易失败的 Otherdeed 铸币者退还 Gas 费:5月2日消息,Yuga Labs 发推表示,目前正在为所有交易失败的 Otherdeed 铸币者退还 Gas 费,铸币者无需执行任何操作和点击任何链接。[2022/5/2 2:44:40]

通过查阅这个函数签名,我们发现这个签名对应的正是?mint?函数。也就是说,攻击者直接调用了?mint?函数后就结束了攻击过程。那么到这里,我们似乎可以得出一个?mint?函数未鉴权导致任意铸币的漏洞了。通过Etherscan的代币转移过程分析,似乎也能佐证这个猜想。

Akropolis重入攻击事件:攻击者使用自己构造token导致合约使用相同差值铸币两次:11月14日,慢雾发布DeFi协议Akropolis重入攻击事件简析。内容显示:

1. 攻击者使用自己创建的token进行deposit,此时Akropolis合约会先记录一次合约中所有代币的总量;

2. Akropolis合约调用用户自己创建的token的transferFrom函数的时候,攻击者在transferFrom函数中重入Akropolis合约的deposit函数,并转入DAI到Akropolis合约中;

3. 此时在重入的交易中,由于Akropolis合约会先获取合约中所有代币的总量,这个值和第一次调用deposit函数获取的合约代币总量的值一致;

4. Akropolis合约计算充值前后合约中代币总量的差值,攻击者在充值DAI后,会得到一定量的Delphi token,获得token的数量就是充值DAI的数量;

5. 铸币完成后,流程回到第一次deposit往下继续执行,这时合约会再次获取合约中所有代币的总量,这时由于在重入交易时,攻击者已经转入一定量的DAI,所以得到的代币总余额就是攻击者在重入交易完成后的代币总余额;

6. 此时合约再次计算差值,由于第一次deposit的时候合约中所有代币的总量已经保存,此时计算出来的差值和重入交易中计算的差值一致,Akropolis合约再次铸币给攻击者。总结:攻击者使用自己构造的token,对Akropolis合约的deposit函数进行重入,导致Akropolis合约使用相同的差值铸币了两次,但是只触发了一次转账,当攻击者提现的时候,就可以提两倍的收益,从而获利。[2020/11/14 20:48:37]

但是,事实真是如此吗?

分析 | 主流稳定币铸币总量达51.4亿美元,与比特币价格呈现明显的相关性:据Tokenview数据分析,今年1月1日至7月31日主流稳定币(USDT、TUSD、GUSD、PAX、USDC和DAI)在OMNI和以太坊上铸币(Mint)总量为51.4亿美元。铸币量前三名分别是USDT-33.8亿,USDC-7.2亿和PAX-5.9亿;占比分别为65.77%,14.01%和11.43%。大部分的稳定币铸币量在4月份开始上升,与比特币的价格波动呈现出非常明显的相关性。且稳定币净流入(流出)的幅度,也与价格波动有着显著的关联。[2019/8/9]

为了验证未鉴权任意铸币的这个想法,我们需要分析合约的具体逻辑。由于PaidNetwork使用的是合约可升级模型,所以我们要分析具体的逻辑合约(0xb8...9c7)。但是在Etherscan上查询的时候,我们竟然发现该逻辑合约没有开源。

这个时候,为了一探究竟,我们只能使用反编译对合约的逻辑进行解码了。通过Etherscan自带的反编译工具,可以直接对未开源合约进行反编译。在反编译后,我们却发现了一个惊人的事实:

通过反编译,我们不难发现,合约的?mint?函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。那么为什么一个存在鉴权的函数会被盗呢?由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。我们分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用?mint?函数进行任意铸币。

总结

本次攻击过程虽然简单,但是经过细节分析后却有了惊人的发现。同时这次的攻击也再次对权限过大问题敲响了警钟。如果这次的mint函数给到的鉴权是一个多签名地址或是使用其他方法分散权限,那么此次攻击就不会发生。

参考链接:

攻击交易:

https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0

标签:POLISAkropolisPOLKROThe MonopolistAkropolis DelphiethicalsiliconpoliceSILKROAD币

USDC热门资讯
数字人:数字人民币红包现身上海滩 首批内测用户已在这些商场用上

上海商场也能使用数字人民币了!就在“女神节”期间的新世界城和新世界大丸百货。这是数字人民币首次用于上海商场的大型营销活动中.

1900/1/1 0:00:00
ELLO:3.07 BTC晚间简评

行情观点:大饼白盘突破50000关口,持续震荡向上突破51000一线,在51141.44一线遇压回调,目前持续在50000上方震荡整理,小时级别技术面来看,MACD呈多头排列且逐渐缩量.

1900/1/1 0:00:00
Kraken:Kraken Files Formal Response to Last-Minute US Government Crypto Rulemaking

KrakenrecentlywarnedofthedeficienciesinaproposedU.S.governmentrulemaking.Today.

1900/1/1 0:00:00
DAO:XT关于举办“DAO交易大赛”的公告

尊敬的XT用户:XT交易所将于2021月3月9日16:16联合DAO举办为期两周的交易大赛。开始时间:2021年3月9日16:16结束时间:2021年3月24日00:00凡是在XT官网DAO/U.

1900/1/1 0:00:00
USDT:关于ZT创新板即将上线BTCA的公告

尊敬的ZT用户:ZT创新板即将上线BTCA,并开启BTCA/USDT交易对。具体上线时间请关注官网公告BTCA项目简介:比特安是基于BigBangCore公链技术底层开发的一个完全去中心化链上交.

1900/1/1 0:00:00
EFI:首发 | 2020年区块链安全态势感知报告

本文由国家互联网应急中心主编,授权金色财经首发。编委会主编:国家互联网应急中心联合编制:成都链安科技有限公司北京长亭科技有限公司苏州链原信息科技有限公司杭州派盾信安科技有限公司天融信科技集团股份.

1900/1/1 0:00:00