SAFE:SafeDollar 归零 Polygon生态的“潘多拉魔盒”已打开?

一、事件概览

北京时间6月28日,链必安-区块链安全态势感知平台舆情监测显示,Polygon生态算法稳定币项目SafeDollar遭到黑客攻击。攻击事件发生后,SafeDollar项目所发行的稳定币价格从1.07美元,瞬间跌至归零。

有消息指出,一份未经证实的合约抽走了25万美元的USDC和USDT;后经Rugdoc.io分析证实,此次攻击事件中黑客总共获利价值25万美元的USDC和USDT。随后,SafeDollar项目方发布公告,要求投资者停止所有与SDO相关的交易。目前,SDO交易已暂时中止。

鉴于此次攻击事件所具备的标志意义,成都链安·安全团队第一时间介入分析。继5月初BSC诸多链上项目频频被黑之后,6月末Polygon生态也开始被黑客盯上,“潘多拉魔盒”是否已经悄然开启?借此事件,成都链安通过梳理攻击流程和攻击手法,提醒Polygon生态项目加强安全预警和防范工作。

Safe未申领空投重新分配提案将开放投票:3月15日消息,数字资产管理平台 Safe(原 Gnosis Safe)治理社区 SafeDAO 关于未申领 SAFE 空投重新分配的提案 SEP #5 将开放投票。

此前,Safe 向用户共计空投占总发行量 5%(即 5000 万枚)SAFE Token,其中 17,799,818 枚已由用户主动申领。本次投票涉及剩余超 3220 万枚 Safe Token 的归属方式。[2023/3/15 13:05:58]

二、事件分析

此次攻击事件中,攻击者利用PLX代币转账时实际到账数量小于发送数量以及SdoRewardPool合约抵押和计算奖励上存在的逻辑缺陷,借助“闪电贷”控制SdoRewardPool合约中抵押池的抵押代币数量,进而操纵奖励计算,从而获得巨额的SDO奖励代币,最后使用SDO代币将SDO-USDC和SDO-USDT两种兑换池中USDC和USDT全部兑换出来。

攻击者地址:

法国初创公司Debond Protocol OU与法国本土券商Equisafe达成债券数字化合作方案:10月24日消息,据知情人士称,Debond Protocol OU开发的D/Bond方案已被法国本土券商Equisafe采用。该方案包括基于首个金融产品通用端口ERC-3475搭建的白标链上债券平台和欧洲银行管理局 (EBA) 提供的DID KYC身份验证系统。据悉,欧盟最新通过的MiCA数字资产法案是合作促成的主要推手。[2022/10/24 16:37:21]

0xFeDC2487Ed4BB740A268c565daCdD39C17Be7eBd

攻击合约:

0xC44e71deBf89D414a262edadc44797eBA093c6B0

0x358483BAB9A813e3aB840ed8e0a167E20f54E9FB

攻击交易:

0xd78ff27f33576ff7ece3a58943f3e74caaa9321bcc3238e4cf014eca2e89ce3f

卫报:币安绕过桑坦德和巴克莱等商业银行与Paysafe合作,引发英国监管担忧:金色财经报道,据英国卫报消息,英国金融监管机构此前要求币安(Binance)停止在当地进行所有受监管活动,包括桑坦德银行和巴克莱银行在内的一些英国最大商业银行已经禁止客户向币安进行汇款,但据最新信息显示,币安正在通过总部位于伦敦的支付提供商 Paysafe 绕过这些商业银行为用户提供存入英镑的服务,并且支持在拥有 Paysafe 系统的 Pay.UK 银行账户之间汇款。

英国金融行为监管局(FCA)发言人表示:“我们对币安的担忧依然存在,而且已经知道他们与 Paysafe 存在商业伙伴关系,但阻止这种关系的权力有限。” 针对此事,Paysafe称他们是一家信誉良好的支付合作伙伴,拥有深厚的监管知识和经验,而且非常重视监管义务并遵守最高的行业标准。[2022/2/19 10:02:10]

0x4dda5f3338457dfb6648e8b959e70ca1513e434299eebfebeb9dc862db3722f3

0xHabitat的Gnosis Safe多签遭攻击,团队资金被盗约140万枚HBT:12月4日消息,致力于使用Optimistic Rollup技术提升DAO规模的0xHabitat的Gnosis Safe多签遭攻击,团队资金被盗约140万枚HBT。LP需要退出SLP HBT-ETH代币,建议HBT代币持有者从rollup中退出资金。官方表示,当前的HBT代币很可能会被新代币取代,会在2021年12月01日攻击前拍快照。[2021/12/4 12:50:39]

0x1360315a16aec1c7403d369bd139f0fd55a99578d117cb5637b234a0a0ee5c14

以下分析基于以下两笔交易:

0xd78ff27f33576ff7ece3a58943f3e74caaa9321bcc3238e4cf014eca2e89ce3f

0x1360315a16aec1c7403d369bd139f0fd55a99578d117cb5637b234a0a0ee5c14

韩国著名画家RosaFantasy出任TriumphX顾问:跨链去中心化NFT平台开发商TriumphX宣布,韩国著名画家RosaFantasy已加入TriumphX,成为其新的顾问。RosaFantasy毕业于韩国弘益大学东方绘画系,开创了“水墨科幻”等新的艺术形式。他的代表作有Rock n’ Robot,Cyborg Warrior,Cyborg Farmer,Cyborg Girl,Cyborg Man等。以上作品均已上线TriumphX的NFT市场Sole-X。

TriumphX表示,平台内基于Klaytn的NFT作品都可以在ENFTEE,Sole-X,OpenSea等平台同时发行。利用这一特点,TriumphX将继续扩大合作艺术家网络,确保优秀的NFT作品。[2021/6/3 23:09:22]

攻击者首先使用PolyDex的WMATIC和WETH池进行PLX借贷,如下图所示:

接下来,攻击者通过攻击合约反复进行抵押提取,主要是为了减少SdoRewardPool合约中SDO抵押池中的抵押代币数量。

PLX代币合约进行代币转移时,如果from地址不在_isExcludedFromFee列表中,并且to地址也不在_isExcludedToFee列表中,会对转移的代币收取一次奖励基金以及销毁本次转移代币数量的0.05%。

而在SdoRewardPool合约中,记录的数量为调用者所转移的数量,没有减去转移过程中损耗的部分,在进行提取操作时,提取的数量为记录的数量,超出了用户实际抵押到本合约的数量,故会造成该抵押池中抵押代币的异常减少。

攻击者事先通过攻击合约

在该抵押池中抵押214.235502909238707603PLX,在攻击合约

攻击完成后,控制攻击合约

在该抵押池中进行奖励领取,由于SdoRewardPool合约中更新抵押池信息时使用的是balanceOf函数获取本合约中抵押代币数量,故获取到的数量是恶意减少之后的数量,继而造成PLX抵押池中accSdoPerShare变量异常增大,从而获取到巨额的SDO代币奖励。

最后利用获取到的SDO代币将SDO-USDC和SDO-USDT两种兑换池中USDC和USDT全部兑换出来。

三、事件复盘

事实上,此次攻击事件并不复杂,但是值得引起注意。首先添加抵押池时添加了非标准代币,再加上计算奖励时使用了balanceOf函数进行抵押代币数量的获取,所以导致了此次攻击事件的发生。

从安全审计的角度看,项目方作为添加抵押池的管理员,对于将要添加的抵押池中的抵押贷币,一定要三思而后行。通胀通缩类以及转移数量与实际到账数量不同的代币,不建议作为抵押池的抵押代币;如果因业务需要一定要添加这些类型的代币作为奖励代币,务必与其他标准代币分开处理。同时在抵押池中建议使用一个单独的变量作为抵押数量的记录,然后计算奖励时,使用通过此变量来获取抵押代币数量,而不是使用balanceOf函数。

另外,此次攻击事件对于Polygon生态链上项目而言,是否会是一个“危险信号”,Polygon生态的“潘多拉魔盒”是否会就此打开,这还需要观望后续态势发展。不过,回望5月,BSC生态发生第一起闪电贷攻击之后,便就此拉开了“BSC黑色五月”序幕。鉴于前车之鉴,成都链安在此提醒,Polygon生态链上项目未雨绸缪,切实提高安全意识!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

LTC比特币:比特币行至新岔路口

加密资产牛市是否已经结束,成为投资者在「5·19」暴跌后最关注的话题。历经近一个月的低位盘整,BTC于6月14日重返4万美元关口,一定程度提振了持有者的信心.

[0:0ms0-1:49ms