VET:成都链安:VETH智能合约被攻击事件分析_迩尔ethereal

2020年6月30日下午5:46,Beosin-OSINT威胁情报系统发现VETH智能合约遭受攻击,被盗919299个VETH。成都链安-安全研究团队第一时间对本次事件进行跟踪分析。根据链上交易显示:攻击者利用自建合约通过Uniswap将0.9ETH兑换为138VETH,之后对VETH智能合约发起攻击,在攻击完成后自建合约进行自我销毁。本次攻击成本仅0.9ETH,约合200美元。交易详情如下:

数据:OKX钱包地址过去24小时流入约6236.8枚ETH:1月30日消息,过去24小时,交易所钱包地址中的ETH储备变化情况如下:

OKX 流入6236.8枚 ETH,当前持有ETH约122.7万枚,涨幅0.51%;

Binance 流出4415.2枚 ETH,当前持有ETH约469.5万枚,跌幅0.09%;

Bitfinex 流入3568枚 ETH,当前持有ETH约48.6万枚,涨幅0.74%;

Huobi 流出1623枚 ETH,当前持有ETH约10.1万枚,跌幅1.58%。[2023/1/30 11:35:55]

图1在盗币成功之后,攻击者将盗取的VETH通过Uniswap换成了16ETH。如下图所示:

NFT市场LooksRare昨日交易量为99606ETH:金色财经报道,据Dune Analytics数据显示,NFT市场LooksRare昨日交易量为99606ETH。[2022/1/13 8:45:28]

图2具体攻击流程如下:攻击者创建攻击合约,通过Uniswap将0.9ETH兑换成138VETH;调用VETH合约changeExcluded函数,支付128VETH手续费,使mapAddress_Excluded的值为true;调用transferFrom函数,因mapAddress_Excluded的值为true,可以直接进行转账;攻击完成后,攻击者通过Uniswap将盗取的VETH兑换成16ETH。漏洞原理分析

华为在推特展示Caked Apes NFT作品:5月2日消息,华为官方发推展示NFT,根据网友评论,该NFT应为Caked Apes系列下的NFT。Caked Apes是由艺术家Cake Nygard和Taylor.WTF创建的8888 个独特且随机生成的 NFT 系列,这些特征来自 Taylor.WTF 的NFT库中的项目,包括Bored Ape Yacht Club、Deadfellaz、Doge pound、Gutter Cat Gang、Cool Cats、Crypto Mories、Metaheroes、Bad Kids Alley 等。[2022/5/2 2:45:43]

此漏洞产生的主要原因是changeExcluded函数修饰符为external,使得任何人都可以调用该函数来绕过transferFrom函数内部的授权转账额度检查,将合约的VETH代币盗走。首先分析transferFrom函数,在函数内部先进行!mapAddress_Excluded的判断,按照正常逻辑,该结果为true后,将进行授权转账额度的检查。但是转账函数_transfer的调用放在if语句体外,这就导致攻击者可以通过将mapAddress_Excluded的值设置为true而绕过授权转账额度的检查,直接进行VETH代币转移。transferFrom函数源码如下图所示:

PayMeInBitcoin在推特热搜榜排名第一:金色财经报道,#PayMeInBitcoin(用比特币支付我)目前在推特热搜榜排名第一。此前Morgan Creek创始人Anthony Pompliano发推文称,今天将赠送50万美元的比特币,并邀请推特用户回复并加上#PayMeInBitcoin的标签。随后Pompliano再次发推文称:“在不到20分钟的时间里就使#PayMeInBitcoin成为美国排名第一的热门话题。永远不要打不信比特币支持者。”[2021/6/25 0:04:35]

图3通过分析修改mapAddress_Excluded值的代码发现,在changeExcluded函数内实现了对其值的修改,且该函数修饰符为external,可供外部调用。changeExcluded函数源码如下图所示:

图4在未对该值进行设置时,mapAddress_Excluded的初始值为false,最后if判断结果为true,进入if语句体,调用_transfer进行转账,要求支付转账金额为:mapEra_Emission/16即128VETH,然后mapAddress_Excluded的值被设置为true。emission的值如下如所示:

图5至此,再配合上面的transferFrom函数,攻击者便可实现仅花费128VETH而将被攻击合约的VETH代币全部转移出去。总结

此次VETH被盗事件,漏洞出自VETH合约而非Uniswap,VETH合约代码的函数访问修饰符的错误使用导致任何人都能绕过授权转账额度的检查,以极低的成本发起攻击。成都链安-安全研究团队在此提醒各大智能合约运营商,在合约正式部署上线前应做好充分的代码审计工作,即使是一些简单的代码错误也会财产损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-4:172ms