TRA:慢雾发布TitanoFinance被黑简析,owner角色可任意设置setPrizeStrategy函数_prism币总量

安全机构慢雾科技发布TitanoFinance被黑简析,2022年2月14日,BSC链上的TitanoFinance项目遭受攻击,慢雾安全团队分析认为:

1.在2022-02-1018:48:04(UTC),攻击者创建了相关的攻击合约(0x1866207c355d4c6e0b03b4dc0bf9c658f4d13f8a);

2.在2022-02-144:36:21(UTC),攻击者调用第一步中的0x186620合约中的createMultipleWinnersFromExistingPrizeStrategy函数创建了恶意的prizeStrategy合约0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046;

Basis Cash计划推出Basis Cash V2并将Uniswap平台BAC/DAI池迁移至Curve:1月18日,算法稳定币项目Basis Cash官方发文宣布,在获得社区治理批准后,将在未来几周推出Basis Cash V2。与此同时,官方计划将其BAC/DAI流动性池从Uniswap平台迁移到Curve平台的BAC/DAI/USDC/USDT metapool。此外官方表示,BAC/3crv metapool已开始运行,不过暂时LPs还未获得任何奖励,需要注意风险。[2021/1/18 16:24:45]

3.在2022-02-144:39:12(UTC),StakePrizePool合约(0x4d7f0a96967dce1e36dd2fbb131625bbd9106442)中,owner(0xc8abdb16fd6040c76dfd9b5186abfdc3b96df4b8)调用了setPrizeStrategy函数(该函数仅owner可以调用),使得_prizeStrategy被改成了0x49D078d25b08f2731cBf5AF8e8CDF1eA3E0a2046;

Securitize Japan推出面向个人投资者的房地产证券代币:代币化证券发行和交易平台Securitize Japan株式会社与LIFULL株式会社合作,推出日本首个面向普通个人投资者的房地产证券代币(STO)。Securitize提供了综合解决方案,包括:由运营者对证券化代币从发行到偿还的生命周期管理,以及投资者的交易和沟通。LIFULL提供房地产、住宅信息网站等服务。(Coinpost)[2020/10/20]

4.在2022-02-144:41:51(UTC),接着攻击者调用了所创建的恶意的prizeStrategy合约(0x49D078)中的_awardTickets函数,该函数调用了prizePool合约中(0x4d7f0a)的award函数,该函数需要满足onlyPrizeStrategy修饰器条件(_msgSender()==address(prizeStrategy)),该函数会给指定的to地址mint指定数量的ticket代币(TicketTitano(TickTitano);此时prizePool合约中的_prizeStrategy已经在上一步被修改成0x49D078,满足onlyPrizeStrategy的条件,于是StakePrizePool合约给攻击者mint了32,000,000个ticket代币;

Security Chain 安全链 :EOS漏洞只是一个开始:今日,360公司Vulcan(伏尔甘)团队发现了区块链平台EOS的一系列高危安全漏洞。对此,Security Chain安全链表示:我们认为在未来的区块链安全中,最重要的是利用区块链的共识机制去活跃和吸引安全人才投入到区块链行业中。把阶段性安全问题先解决(如钱包安全问题),再用技术贡献经济化的手段将安全技术和科学家从传统行业带到区块链中为整个生态服务。将原来安全行业技术资源垄断的问题一定程度去中心化,把利益分享给为区块链完善安全技术的从业者。[2018/5/29]

5.在2022-02-144:43:18(UTC),StakePrizePool合约(0x4d7f0a)中,owner再次调用了setPrizeStrategy函数,将_prizeStrategy改回0x5739f9F8C9Fc9854a5B6f3667a6fB14144DC40A7;

6.最后攻击者调用StakePrizePool合约(0x4d7f0a)中的withdrawInstantlyFrom函数将ticket代币换成Titano代币,然后在pancake池子中把itano换成BNB,攻击者重复了这个过程8次,最后共获利4,828.7BNB,约1900w美元。

据慢雾MistTrack分析,攻击者最初的获利地址为0xad9217e427ed9df8a89e582601a8614fd4f74563,目前被黑资金已被攻击者转移到其他23个钱包。此次主要由于owner角色可以任意设置setPrizeStrategy函数,导致了池子被设置成恶意的PrizeStrategy合约造成后续利用。对此,慢雾安全团队建议,对于敏感的函数操作,建议采用多签钱包的角色来操作,或者把owner角色权限移交给社区管理。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-3:412ms