CER:CertiK:近一亿美元天价损失,Harmony跨链桥黑客攻击事件分析

北京时间2022年6月23日19:06:46,CertiK审计团队监测到Harmony链和以太坊之间的跨链桥经历了多次恶意攻击。

CertiK团队安全专家分析,此次攻击事件可能源于黑客掌握了owner的私钥——攻击者控制MultiSigWallet的所有者直接调用confirmTransaction从Harmony的跨链桥上转移大量代币,导致Harmony链上价值约9700万美元的资产被盗。

攻击步骤

我们以13100ETH的第一次利用漏洞交易为例:

①MultiSigWallet合约的所有者0xf845a7ee8477ad1fb446651e548901a2635a915调用submitTransaction函数提交具有以下有效负载的交易,以在交易中生成交易id21106。

Balancer生态收益治理平台Aura Finance将于6月9日开启LBP和上线:金色财经消息,SushiSwap联合创始人0xMaki将要推出的Balancer生态收益治理平台Aura Finance发推称,将于6月10日2:00进行为期5天的LBP,同时Aura合约和网站也将上线。在前两周,AURA总供应量的2%将分配给auraBAL质押者(包括选择锁定空投的用户)。Aura Finance将在6月16日开启aura BAL存款和加速流动性激励,同时开始向Balancer、Convex Finance和lobsterdao社区发放空投,不想锁定AURA的用户将需要为其空投认领支付30%的罚款,这些空投罚款将在协议启动一个月后累积并自动分配给vlAURA持有者。6月23日,vlAURA持有者将能够投票决定Aura的veBAL投票权应投向何处。[2022/6/5 4:02:59]

②要确认交易,调用方必须是合约所有者。

赛车游戏Riot Racers与雪铁龙合作推出NFT汽车:3月18日消息,赛车游戏Riot Racers宣布与法国汽车制造商雪铁龙(Citro?n)合作推出NFT汽车,玩家可以在Riot Racers的汽车电子游戏中驾驶这些Citro?n NFT汽车。

据悉,Riot Racers是一款玩赚赛车游戏,玩家可以NFT的形式持有游戏的一部分,包括司机、汽车、汽车升级、加油站、机械店、赛马场土地和广告牌土地,初级和二级销售都在Polygon上。(DappRadar)[2022/3/18 14:05:22]

③在接下来的攻击中,MultiSigWallet合约所有者的MultiSigWallet调用函数confirmTransaction,其中输入的交易ID为21106。

CertiK:TRUMPCoin项目存在高风险,请勿交互:金色财经报道,区块链安全公司CertiK发推称,监测到一个名为TRUMPCoin的项目存在高风险,特权功能出现在了具有无限铸币特权的合约中。CertiK提醒用户不要进行交互。[2022/1/9 8:35:52]

④要成功执行交易,调用方必须是合约所有者。

⑤executeTransaction函数使用输入数据调用了一个外部调用,该调用将触发Ethmanager合约上的unlockEth函数。

⑥unlockEth()函数的传入数据指定了金额、收件人和收款人。

⑦由于攻击者以某种方式控制了所有者的权限,因此攻击者能够执行id为21106的事务,该事务将13100ETH传输到攻击者的地址0x0d043128146654C7683Fbf30ac98D7B2285DeD00。

Balancer回应闪电贷攻击:计划将通缩代币添至黑名单:Balancer两个流动性矿池今晨被爆出遭到闪电贷攻击,被转移资产价值约为50万美元。Balancer官方随即对此事发布博客进行回应。此次攻击让攻击者从STA和STONK两个代币池中获取资金,遭遇攻击的两个代币均为带有转账费的代币,也称通缩代币。Balancer还还原了此次攻击的流程,黑客将通过闪电贷从dYdX借出ETH并转换为WETH,不断交易WETH和STA,在每笔交易中,STA都需要支付一笔转账费,该资金池将会在不收取费用的情况下获得余额。调用足够次数后,攻击者调用gulp(),该操作会将代币余额的内部池记帐同步到代币追踪合约中存储的实际余额。最后由于STA的余额接近于零,因此其相对于其他代币的价格非常高,此时攻击者可使用STA以极低价交换代币池中的其他资产。由于此类攻击只限于通缩代币,Balancer称下一步会将通缩代币添加到UI黑名单中。目前Balancer已经通过两次全面审核,即将开始第三次协议审核。[2020/6/29]

⑧攻击者在其他ERC20Manager合约上使用不同的交易ID重复了前面的过程,以传输大量ERC20令牌和StableCoin。

韩国区块链公司Certon在吉尔吉斯斯坦建立大型采矿中心:3月5日,开发电子文件认证平台“AstonProject\"的韩国区块链公司Certon宣布已在吉尔吉斯斯坦建立了一个大型采矿中心,以确保Hash Power支持Aston平台网络的稳定运行。Certon的常务表示预计将从4月份开始运营这个采矿中心,并将安装10,000台采矿设备,来解决早期Aston网络中节点短缺导致的一些问题,而且还将通过挖掘其他加密货币为进行盈利。[2018/3/5]

资产去向

截至撰稿时,约9700万美元的被盗资产仍存储于地址0x0d043128146654C7683Fbf30ac98D7B2285DeD00中。

漏洞交易

??以下交易攻击者盗取13,100ETH,价值约14,619,600美元(使用ETH现有价格:$1116):https://etherscan.io/tx/0x27981c7289c372e601c9475e5b5466310be18ed10b59d1ac840145f6e7804c97??

??以下交易攻击者盗取41,200,000USDC:https://etherscan.io/tx/0x6e5251068aa99613366fd707f3ed99ce1cb7ffdea05b94568e6af4f460cecd65

??以下交易攻击者盗取592WBTC,价值约12,414,832美元:https://etherscan.io/tx/0x4b17ab45ce183acb08dc2ac745b2224407b65446f7ebb55c114d4bae34539586

??以下交易攻击者盗取9,981,000USDT:https://etherscan.io/tx/0x6487952d46b5265f56ec914fcff1a3d45d76f77e2407f840bdf264a5a7459100

??以下交易攻击者盗取6,070,000?DAI:https://etherscan.io/tx/0xb51368d8c2b857c5f7de44c57ff32077881df9ecb60f0450ee1226e1a7b8a0dd

??以下交易攻击者盗取5,530,000BUSD:https://etherscan.io/tx/0x44256bb81181bcaf7b5662614c7ee5f6c30d14e1c8239f006f84864a9cda9f77?

??以下交易攻击者盗取84,620,000AAG,价值约856,552美元:https://etherscan.io/tx/0x8ecac8544898d2b2d0941b8e39458bf4c8ccda1b668db8f18e947dfc433d6908

??以下交易攻击者盗取110,000FXS,价值约573,100美元:https://etherscan.io/tx/0x4a59c3e5c48ae796fe4482681c3da00c15b816d1af9d74210cca5e6ea9ced191

??以下交易攻击者盗取415,000SUSHI,价值约518,750美元:?https://etherscan.io/tx/0x75eeae4776e453d2b43ce130007820d70898bcd4bd6f2216643bc90847a41f9c

??以下交易攻击者盗取990AAVE,价值约67,672美元:https://etherscan.io/tx/0xc1c554988aab1ea3bc74f8b87fb2c256ffd9e3bcadaade60cf23ab258c53e6f1

??以下交易攻击者盗取43WETH,价值约49,178美元:https://etherscan.io/tx/0x698b6a4da3defaed0b7936e0e90d7bc94df6529f5ec8f4cd47d48f7f73729915

??以下交易攻击者盗取5,620,000FRAX,价值约5,608,096美元:https://etherscan.io/tx/0x4ffe23abc37fcdb32e65af09117b9e44ecae82979d8df93884a5d3b5f698983e?

写在最后

在CertiK编撰的《2022年第一季度Web3.0安全现状报告》中,显示了2022年第一季度Web3.0天价攻击损失的罪魁祸首正是中心化风险,其中尤以跨链桥最易受攻击。

本次攻击事件本可通过审计发现「中心化风险」这一风险因素。除了审计之外,CertiK安全团队建议新增的代码也需要在上线前及时进行相应测试。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:273ms