OMA:权利的游戏 —— DAO Maker 被黑分析

2021年08月12日,据慢雾区消息,加密孵化机构DAOMaker疑似遭受黑客攻击,导致合约大量USDC被转出。慢雾安全团队第一时间介入分析,并将分析结果分享如下。

攻击对象

在本次攻击中,攻击者部署并开源了一个攻击合约(0x1c)用于快速批量的从DAOMaker受害合约(0x41)中窃取资金。

攻击者地址1:

0xd8428836ed2a36bd67cd5b157b50813b30208f50

攻击者地址2:

0xef9427bf15783fb8e6885f9b5f5da1fba66ef931

攻击合约:

Incognito 技术路线图:预计 5 月上线 v2 版本,提高隐私和权利下放的优先级:3月24日消息,加密货币隐私解决方案提供商Incognito发布了关于项目进展和2021年项目规划的信息,Incognito计划重点完善核心技术、确保更加清晰的沟通,在重新确定的技术路线图中,将隐私和权利下放放在了重要的优先级地位。

预计2021年4月完成隐私方面更多的探索;隐私v2版本预计在2021年5月实施,将从交易的发送、接收、取消等方面做屏蔽和隐私处理;预计2021年6月削减动态委员会规模,随后减少出块时间和完整的信标链验证;2021年6月6日计划在屏蔽、非屏蔽方面做重新设计,去中心化pDEX和流动性(移除临时地址,将流动性转移到去中心化机构)。[2021/3/24 19:13:43]

0x1c93290202424902a5e708b95f4ba23a3f2f3cee

公告 | 火币:IKE项目与火币无任何关系 将保留追究其法律责任的权利:据火币官方消息,近期IKE项目相关人员冒用火币及火币印尼品牌进行不实宣传,该行为严重损害了火币的合法权益,并造成不良社会影响,火币对此郑重声明如下:

火币与IKE项目无任何合作或往来,也从未授予其使用“火币”或带有“火币”字样的权利,对此,火币将保留追究侵权人法律责任的权利。

早在11月5日,火币印尼就已发公告表示,IKE仅仅在火币印尼进行了上币资料的提交申请,没有上币行为,此外与火币印尼无任何关系。

请广大用户提高警惕,保护好个人资产安全,谨防上当受!如用户再有发现此类情况,请及时向当地司法机关进行报案或向当地监管机构进行举报。

为打击此类行为,火币已上线“官方验证通道”,用户在PC页面和APP端进入“帮助中心”页面,在“官方验证通道”界面可验证邮箱、电话、微信、QQ等是否为火币官方渠道。详情见原文链接。[2019/12/4]

DAOMaker受害合约:

声音 | 权利组织EFF和ORG:和加密立法可能会伤害开源生态系统,反对监管隐私币:据The Register消息,非营利组织电子前沿基金会(EFF)和在线基层组织英国开放权利集团(ORG)回应了英国财政部关于欧盟第五次反指令(5MLD)的咨询,特别是关于发布开源软件是否应遵守客户尽职调查(CDD)要求的建议。 EFF和ORG表示,“我们以前见过这种对开源软件发布的攻击,这些监管提议不仅会对区块链生态系统的新兴技术产生巨大而不可预测的后果,也会对整个FLOSS(免费、自由和开源软件)软件生态系统产生巨大而不可预测的后果。” 两个组织认为,尽管监管加密软件的想法听起来很合理,但这可能会产生意想不到的后果。“此类法规将加重多个行业的负担,以确保它们的软件不会被视为加密计划基础设施的一部分。”它们建议,监管开源软件最好分开进行,而不是在5MLD立法范围内进行。 两个组织也反对监管隐私币,认为这些币是一件好事,“隐私币有潜力通过将公民离线享有的一些保护引入数字世界,从而增强人权。此外,任何区分隐私币和非隐私币的尝试都是有问题的。”[2019/6/12]

0x41B856701BB8c24CEcE2Af10651BfAfEbb57cf49

动态 | 俄罗斯通过了一项“数字权利法”来发展数字经济:据cointelegraph消息,据俄罗斯国家杜马委员会官方网站3月12日发布的一份新闻稿称,国家杜马已投票决定通过新的”数字权利法,将在今年10月生效。“周二,俄罗斯国家杜马通过了第三次也是最后一次对法案的修改。据报道,该法案在俄罗斯立法中确立了“数字权利”的概念,并增加了”俄罗斯联邦民法典第141.1条“。该法确定了数字权利的行使和转让方式,并为包括数字交易在内制定了规则。[2019/3/13]

DAOMaker受害合约deployer:0x054e71D5f096a0761dba7dBe5cEC5E2Bf898971c

DAOMaker受害合约admin:0x0eba461d9829c4e464a68d4857350476cfb6f559

攻击细节

本次攻击与往常攻击不同的是:DAOMaker受害合约(0x41)未开源,而攻击合约(0x1c)却开源了。从上图开源的攻击合约以及链上记录我们可以看出:

1.黑客调用攻击合约(0x1c)的h函数,h函数会循环调用f函数,f函数通过DAOMaker受害合约的0x4b4f892a函数获取普通用户在受害合约(0x41)中的USDC存款数量。

2.函数h接着调用DAOMaker受害合约(0x41)的withdrawFromUser(0x50b158e4)函数,传入用户存款的用户地址、USDC地址与需要提款的数量。

3.随后DAOMaker受害合约(0x41)将合约中的USDC转移至攻击合约中(0x1c)。

通过以上行为分析我们可以发现:攻击合约(0x1c)调用了受害合约(0x41)的withdrawFromUser函数,受害合约(0x41)就将合约管理的资金直接转给攻击合约(0x1c)。我们直接反编译受害合约(0x41)查看withdrawFromUser函数进行简单分析:通过反编译的代码我们可以发现,此函数是有进行权限检查的,只有DAOcontracts才能调用此函数转移用户的资金。但攻击合约(0x1c)明显不是DAO合约,因此其DAO合约必然是被攻击者替换过的。

通过链上分析我们可以清楚的看到:

1.受害合约部署者(0x05)在部署受害合约(0x41)后于UTC4月12日08:33:45将0x0eba461d9829c4e464a68d4857350476cfb6f559地址设置为了管理员角色:

TxHash:

0xa1b4fceb671bb70ce154a69c2f4bd6928c11d98cbcfbbff6e5cdab9961bf0e6d2.随后受害合约部署者(0x05)通过调用revokeRole函数放弃了受害合约(0x41)管理权限:

TxHash:

0x773613398f08ddce2cc9dcb6501adf4f5f159b4de4e9e2774a559bb1c588c1b83.而管理员则在UTC8月12日01:27:39将DAO合约设置为了攻击合约(0x1c):

TxHash:

0x2fba930502d27f9c9a2f2b9337a0149534dda7527029645752b2a6507ca6b0d6因此攻击者才得以借助此攻击合约(0x1c)将受害合约(0x41)中用户的资金盗走。目前被盗资金被兑换成ETH转移至攻击者地址2(0xef)。

总结

本次攻击可能源于DAOMaker受害合约的管理员私钥泄漏。攻击者窃取私钥后将受害合约的DAO合约替换为了攻击合约,攻击者通过替换后的合约转走了合约中的用户资金。而由于合约部署者在设置完合约管理员后就放弃的合约管理权限,因此目前项目方可能还无法有效的取回合约控制权。

来源链接:mp.weixin.qq.com

免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。

慢雾

慢雾

慢雾科技是一家专注区块链生态安全的国家高新技术企业,通过「威胁发现到威胁防御一体化因地制宜的安全解决方案」服务了全球许多头部或知名的项目。慢雾科技的安全解决方案包括:安全审计、威胁情报、漏洞赏金、防御部署、安全顾问等服务并配套有加密货币反、假充值漏洞扫描、漏洞监测、被黑档案库、智能合约防火墙、SafeStaking等SAAS型安全产品,已有商业客户上千家。慢雾慢雾科技慢雾AML慢雾安全Slowmist查看更多

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

EthereumENT:GCC空投福利狂欢送

尊敬的用户: 为庆祝WBF交易所即将上线GCC,推出“GCC空投福利狂欢送”特别活动。?活动时间:2021年8月11日12:00-2021年8月12日12:00活动规则:凡是活动时间内持仓有10.

[0:31ms0-0:696ms