前言
北京时间2022年03月03日,知道创宇区块链安全实验室?监测到?Arbitrum?上? TreasureDAO?的 NFT 交易市场 出现多次异常交易,黑客通过漏洞免费获取交易市场中部分 NFT 。知道创宇区块链安全实验室将对本次事件深入跟踪并进行分析。
基础信息
攻击交易哈希:0x57dc8e6a28efa28ac4a3ef50105b73f45d56615d4a6c142463b6372741db2a2b
TreasureMarketplace:0x2E3b85F85628301a0Bce300Dee3A6B04195A15Ee
Sunder Protocol宣布完成200万美元融资,ArkStream Capital等参投:官方消息,Sunder Protocol宣布完成200万美元融资,4SV、A195、ArkStream Capital、AU21、Caballeros Capital、DeFi Omega、DoraHacks Ventures、HashCIB、Magic Ventures、MW Partners、NGC Ventures、Redacted Capital、T3E、Titans Ventures、Kava Labs Inc. 全球业务发展副总裁Aaron Choi、Chainlink工程副总裁Benedict Chan、IPOR Labs的首席执行官Darren Camas、IPOR Labs的CSO Dimitar Dinev、Polygon首席营销官Min Kim等参投。
据悉,Sunder Protocol愿景是允许任何用户通过Sunder协议提取治理代币的全部价值。[2021/6/11 23:31:53]
TreasureMarketplaceBuyer:0x812cdA2181ed7c45a35a691E0C85E231D218E273
Blockstream首席执行官AdamBack提示风险,称不法者正在冒充自己行:今日午时,Blockstream首席执行官AdamBack今日发推@了推特CEOJackDorsey,Adam表示,一个名为/img/202281365007/0.jpg">
根据上述分析,问题核心可能出现在?TreasureMarketplaceBuyer 合约的buyItem?函数。跟进分析后发现,用户调用该函数后合约首先计算出用户购买此NFT的价格,根据购买数量计算出总的价格并将所需支付的代币转入合约;然后调用 TreasureMarketplace 的 buyItem 将用户需要购买的 NFT 从 Marketplace 购买到 TreasureMarketplaceBuyer 最后将 NFT 发送到用户账户。观察合约 43-46?行发现对 ERC-721 标准的 NFT 转移并未对其进行数量判断,若此时的 _quantity?为0,用户依然会收到 NFT。
跟进 TreasureMarketplace 的 buyItem 函数发现,合约从市场回购 NFT 时只需完成 listedItem.quantity >= _quantity 的限制条件后便开始转移 NFT?到TreasureMarketplaceBuyer?合约,若此时的?_quantity?为0,依然会转移 NFT 到?TreasureMarketplaceBuyer?中。
根据上述分析后发现,当攻击者调用?TreasureMarketplaceBuyer?合约的buyItem?函数进行购买 NFT 时,若参数?_quantity 值为0,由于合约并没有对NFT转移数量的判断,且计算价格?totalPrice = _pricePerItem * _quantity?结果为0,最后导致攻击者能够免费获取该交易市场中 ERC-721 标准的 NFT。
这次攻击产生的主要原因是项目方对NFT转移数量并未做足够的判断,且并未考虑到购买数量为0的恶意购买行为。知道创宇区块链安全实验室?在此提醒,任何有关代币转移的操作都需要慎重考虑,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。