ANC:独家 | 灵踪安全:闪电贷攻击继续 Dot Finance攻击事件分析

本文由“灵踪安全”原创,授权“金色财经”独家发布。

8月25日,BSC链上的收益聚合应用Dot.Finance受到闪电贷攻击。受本次攻击事件的影响,项目代币PINK在短时内发生暴跌,从0.77美元跌至0.5美元。

这次攻击事件中有两点值得我们注意:

一是闪电贷再次成为黑客的工具,将攻击的后果放大。

二是本次攻击与前阵子PancakeBunny受到的攻击同源。

关于“闪电贷”,我们已经在往期的文章中多次介绍:它不是攻击的元凶而只是攻击利用的手段。本文特别想强调的是第二点,也就是本次攻击与PancakeBunny的同源性。

我们在本文所说的“同源”通俗的理解就是本项目出现的漏洞与PancakeBunny一样。为什么会这样呢?原因就在于Dot?Fiance是分叉自PanacakeBunny的代码,而在分叉复制的过程中,项目方或许是因为疏忽,或许是因为其它原因,并没有对代码进行详细审计,以致PancakeBunny代码中的漏洞也一并复制过来了,而没有得到修正。

独家 | 业内人士:路边矿池可能由多个大矿工共同组建:金色财经报道,针对路边矿池挺近算力排名前十而此前排名前十矿池算力均出现不同程度下滑现象,蜘蛛矿池对金色财经分析表示:“减半后每个矿池算力都有所减少,但昨天的全网算力却没有下降太多。btc.com数据显示路边矿池上周才开始爆块。所以把分散的算力集中回路边,导致其他矿池算力下降,但全网算力波动很小。”

针对路边矿池的来源,F2Pool鱼池的全球业务总监Thomas Heller?在推特进一步指出,这似乎是位于中国的矿池。Anicca Research推特回应Thomas Heller称,估计是几个大矿工联手拿了年初的大机器订单,先做私池,顺手就开放了。

Dovey指出:路边矿池空降,比特币矿池算力前十,自带6E算力。然后区块签名是“Buffett” 巴菲特,这真的是黑的太有水平了。全网算力没有大涨,大概率是几个手上算力很多的矿工自己联合起来做的公池?

OKLink相关人士表示,私池的形式可能比较大,这么大算力有可能是矿机商自己的算力,路边矿池实际是因为有人发现了较多的报快没有播报方,追踪coinbase后发现的,然后在GitHub上提了issue给BTC.com。lubian之前在coinbase上打的标签是buffet,在区块高度 629,755 之后改名为?Lubian.com。[2020/5/13]

由于本次攻击与PancakeBunny具有同源性,因此我们有必要首先回顾一下PancakeBunny此前受到的攻击情况,这些攻击事件具体如下:

独家 | 匿名货币板块上涨3.93% 42币种23涨5跌14平:非小号数据显示,今日匿名货币板块上涨3.93%,42币种23涨5跌14平。涨幅前三分别为:APR(+30.50%)、TPAY(+17.33%)、AAPL(+14.70%);跌幅前三分别为:VOT(-13.14%)、PRIX(-12.09%)、XBI(-5.84%)。[2020/2/19]

2021年5月20日,PancakeBunny第一次遭遇攻击

2021年5月26日,PancakeBunny第二次遭遇攻击

2021年7月17日,PancakeBunny在Polygon上的版本遭外部攻击

本次DotFinance受到的攻击则与PancakeBunny第二次遭受的攻击是相同的漏洞。具体地说,DotFinance分叉复制了PancakeBunny的收益聚合部分,但没有修正其隐藏的漏洞。

独家 | Libra联合创始人:Libra是现有法币体系的补充,不会取代法币体系:金色财经现场报道,今日在旧金山区块链周的主会上,Libra联合创始人兼Calibra产品副总裁Kevin Weil表示,区块链就是互联网应用在金融上最新的技术。Weil再次强调,Libra是现有法币体系的补充,不是为了取代法币体系。Libra的愿景之一是让为了让那些得不到金融服务的人群也能得到便捷的金融服务,Libra可以让人们拿起手机就能得到无边界的金融服务。Libra是一个开放体系,开放的金融服务。现存的支付体系都是隔离的,Libra想象email一样,做一个统一的开放金融。[2019/11/1]

灵踪安全对本次事件的详细分析如下:

在本次攻击中,

攻击者的地址为:0xDFD78a977c08221822F6699AD933869Da6d9720C

独家 | 丹华资本丁若宇:以太坊君士坦丁堡硬分叉标志着以太坊3.0时代的到来:就即将到来的以太坊硬分叉,金色财经独家采访到了丹华资本董事总经理丁若宇,他表示:以太坊君士坦丁堡硬分叉标志着以太坊3.0时代的到来。从PoW工作量证明到PoS权益证明的核心layer 1共识层切换,以太坊3.0将带来一系列底层技术更新和多个EIP(ethereum improvement proposal)迭代,包括super quadratic分片技术、零知识证明STARKs、数据可用性证明、链下扩容(EIP 1014)以及未来在以太坊serenity阶段将上线的Casper CBC等。这次战略升级标志着以太坊在公链扩容、安全性、经济体系(EIP 1283)和更加难且去中心化的挖矿机制(EIP 1234)上的升级,赋予了以太坊持币者更多参与公链共识的权利。近期ethereum classic分叉链受到PoW 51%算力攻击后,v神曾表示“没有让51%算力恶意攻击比51%持币权益证明恶意攻击更高昂成本的秘诀,只因以太坊算力大于ethereum classic 20倍而暂时未受攻击“,侧面表示了v神对PoS提高主链安全性的信心。以太坊核心社区为此次硬分叉准备已久,是一场有共识有秩序的分叉,相比Bitcoin Cash前段时间的竞争性恶意分叉,此次以太坊分叉过渡会更平滑。[2019/1/10]

攻击合约的地址为:0x33f9bB37d60Fa6424230e6Cf11b2d47Db424C879

金色独家 EOS Asia联合创始人郭达峰:交易所内锁住的大票仓是影响排名的最大未知数:EOS Asia联合创始人郭达峰对金色财经表示,EOS节点排名不断变化是EOS设计的巧妙之处,持币者每分钟都可以换选票结合权重半衰期,促使着节点必须能够持续为社区做贡献。目前交易所内锁住的大票仓是影响排名的最大未知数,随着交易所慢慢开放投票和提取功能,排名会更能体现出节点对社区的贡献。[2018/6/20]

被攻击的合约为“VaultPinkBNB”,其地址为:0xbfca3b1df0ae863e966b9e35b9a3a3fee2ad8b07

具体在合约“VaultPinkBNB”中,出现漏洞的代码为“getReward()”函数,函数完整代码如下:

函数中具体出现漏洞的代码片段为:

上述代码片段在计算奖励时,_minter.performanceFee(cakeBalance)传入的参数cakeBalance是CAKE代币的余额。攻击者可以在调用getReward前将闪电贷借入的CAKE转入VaultPinkBNB合约,导致产生非预期的performanceFee值,而_minter.mintFor()则根据这个非预期的performanceFee值增发超额的PINK奖励代币。然后攻击者将PINK在Pancake上卖出换为BNB和CAKE,一部分偿还闪电贷,剩余部分则为本次攻击的获利。

这类由项目之间的相互分叉而导致漏洞传导的事件已经不是第一次发生,我们相信未来这类漏洞还会发生。

单就本次攻击及漏洞的来源来看,灵踪安全强烈建议,所有分叉自PancakeBunny或与PancakeBunny同源的项目都应再次审查项目代码是否存在类似的漏洞,对代码进行安全审计。

如果从本次漏洞出现的模式看,所有分叉自其它项目的项目都应提高警惕。这类具有同源性质的多个项目,无论其漏洞本身隐藏得多么深,但只要发生一次、被业界公开,其它的同源项目都应该引起警示并马上着手整改。因为此类漏洞一旦被披露,理论上项目方是有足够的时间来修正问题的。只要项目方在漏洞发生的第一时间对本项目代码进行二次审计和测试,本项目受到后续攻击是完全可以避免的。

因此灵踪安全再次提醒项目方,尤其是分叉自其它项目的项目方,每当同源项目受到攻击时,应立刻着手对本项目代码进行再次审计,避免项目重蹈覆辙。

关于灵踪安全:

灵踪安全科技有限公司是一家专注区块链生态安全的公司。灵踪安全科技主要通过“代码风险检测+逻辑风险检测“的一体化综合方案服务了诸多新兴知名项目。公司成立于2021年01月,团队由一支拥有丰富智能合约编程经验及网络安全经验的团队创建。

团队成员参与发起并提交了以太坊领域的多项标准草案,包括ERC-1646、ERC-2569、ERC-2794,其中ERC-2569被以太坊团队正式收入。

团队参与了多项以太坊项目的发起及构建,包括区块链平台、DAO组织、链上数据存储、去中心化交易所等项目,并参与了多个项目的安全审计工作,在此基础上基于团队丰富的经验构建了完善的漏洞追踪及安全防范系统。

作者:

灵踪安全CEO谭粤飞

美国弗吉尼亚理工大学(VirginiaTech,Blacksburg,VA,USA)工业工程硕士(Master)。曾任美国硅谷半导体公司AIBTInc软件工程师,负责底层控制系统的开发、设备制程的程序实现、算法的设计,并负责与台积电的全面技术对接和交流。自2011至今,从事嵌入式,互联网及区块链技术的研究,深圳大学创业学院《区块链概论》课程教师,中山大学区块链与智能中心客座研究员,广东省金融创新研究会常务理事?。个人拥有4项区块链相关专利、3本出版著作。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-1:5ms