北京时间 2023 年 5 月 20 日,Tornado.Cash 遭受提案攻击,攻击者已获利约 68 万美元。
SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。
攻击者地址:
0x092123663804f8801b9b086b03B98D706f77bD59
0x592340957eBC9e4Afb0E9Af221d06fDDDF789de9
攻击合约:
0xAF54612427d97489707332efe0b6290F129DbAcb
0x03ecf0d22f9ccd21144a7d492cf63b471916497a
21Shares推出适用于Lido DAO流动性质押平台的交易产品:金色财经报道,加密交易产品提供商21Shares推出适用于Lido DAO的流动性质押平台交易所交易产品21Shares LidoDAO ETP(LIDO),这是一种无息、开放式证券。每个系列的产品都与一个指数或特定的基础资产LidoDAO相关联。这些产品面向包括法国、德国和葡萄牙在内的22个欧盟国家的公众提供,并在SIXSwiss Exchange、BX Exchange和Stuttgart Exchange等多家交易所进行交易。ETP目前的管理资产(AUM)为100,000美元,而21Shares的总资产管理规模超过11亿美元。21Shares将该产品归类为风险最高的第7类别,标注为“高风险”的几类:保本市场风险、监管风险、二级市场风险、异常事件发生风险、股票价值快速变动风险。[2023/6/12 21:32:10]
0x7dc86183274b28e9f1a100a0152dac975361353d(部署合约)
AdvisorShares向SEC提交主动管理类比特币ETF申请:8月21日消息,投资管理公司AdvisorShares向美国证券交易委员会(SEC)提交比特币ETF申请文件,计划在NYSEArca上提供AdvisorSharesManagedBitcoinETF(交易代码:CRYP)。该ETF为主动管理ETF,将不会直接投资于BTC,而是全部或者大部分投资于比特币期货合约和短期固定收益证券、现金或现金等价物来实现投资目标,该基金也可能会投资于交易所交易产品(ETP),包括交易所交易票据(ETN)和非美国ETF,以及在场外交易的私人投资类信托。(CoinDesk)[2021/8/21 22:28:04]
0xc503893b3e3c0c6b909222b45f2a3a259a52752d(假提案合约)
被攻击合约:
iQ CoinShares比特币ETF资产管理总规模超过10亿加元:金色财经报道,在多伦多证券交易所交易仅三周后,3iQ CoinShares比特币ETF的资产管理总规模(AUM)已超过10亿加元(8.23亿美元)。[2021/5/8 21:35:44]
0x5efda50f22d34F262c29268506C5Fa42cB56A1Ce
发起提案交易:
0x34605f1d6463a48b818157f7b26d040f8dd329273702a0618e9e74fe350e6e0d
攻击交易:
0x3274b6090685b842aca80b304a4dcee0f61ef8b6afee10b7c7533c32fb75486d
动态 | Altonomy为机构客户提供Handshake OTC交易服务:据官方消息,从即日起,加密货币金融服务商Altonomy向其全球的机构客户提供Handshake的OTC交易服务。目前支持的交易币对包括HNS/BTC、HNS/ETH以及HNS/USDT。 Altonomy创始人Bo Dong表示, Handshake主网上线是Web3发展历程上的里程碑,很高兴率先为Web3核心基础设施Handshake协议提供专业的机构流动性服务。[2020/2/20]
攻击流程:
(1 )首先,攻击者(0x08e80ecb)先向被攻击合约(0x5efda50f)发起了一个提案,并宣称此提案是16 号提案的补充
(2 ) 但提案中实际上存在一个额外的自毁函数。
(3 )很遗憾的是社区并没有发现此提案中存在问题,大多数成员都投票通过了这次提案。
(4 )攻击者创建了很多个合约来实行代币的转移
(5 )攻击者(0x08e80ecb)销毁了提案合约(0xc503893b)和他的创建合约(0x7dc86183)。随后在相同的地址重新部署了攻击合约(0xc503893b)。
(6 )修改完提案合约后,攻击者(0x08e80ecb)执行提案并将自己所控制的合约地址的代币锁定量都修改为10000 。
(7 )提案执行完成后,攻击者(0x08e80ecb)将代币转移到自己的地址,并获得被攻击合约的所有权。
漏洞分析:
由于提案合约(0xc503893b)的创建合约(0x7dc86183)是通过creat 2 进行部署的,所以两个合约销毁之后,在同一地址上可以部署新的逻辑合约,并且提案执行是通过delegatecall的形式调用,攻击合约可任意修改被攻击合约中的值。
事件总结:
本次事件发生原因是由于社区在检查提案时未能发现提案中存在的风险,并没有认真核实提案合约的代码是否存在安全漏洞。
针对本次攻击事件,我们在开发过程中应遵循以下注意事项:
(1 )在进行提案设计时充分考虑提案机制的安全性并尽量降低提案被中心化控制的风险,可以考虑通过降低攻击的价值,增加获得投票权的成本,以及增加执行攻击的成本等方式结合实际妥善设计。
(2 )在进行提案的投票前,社区应慎重检查合约代码是否有后门。
(3 )在提案通过前,可联系第三方安全审计公司对合约逻辑代码进行安全审计。
金色荐读
金色财经 善欧巴
迪新财讯
Chainlink预言机
区块律动BlockBeats
白话区块链
金色早8点
Odaily星球日报
欧科云链
MarsBit
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。