ANC:DAO还安全吗?Build Finance遭遇恶意治理接管 被洗劫一空_DAO.Casino

今天2月15日,先祝大家元宵节快乐!团团圆圆每一天!

而在今天凌晨时分,成都链安链必应-区块链安全态势感知平台舆情监测显示,风投DAO组织Build Finance项目遭遇治理攻击。关于本次攻击,成都链安技术团队第一时间进行了分析。

据悉,Build Finance 是一个自我描述为“去中心化风险建设者”,其目标是通过奖励代币来激励新项目。这个想法是用其原生 BUILD 代币为项目提供资金,作为回报,这些项目将采用 BUILD 代币来增加对它们的需求。此外,该项目由 DAO 维护,也就是由一个去中心化组织参与治理。

但是,黑客却悄悄搞起事情,该项目遭遇攻击者恶意治理接管,黑客通过获得足够多的投票成功控制 Build 代币合约,在三笔交易中铸造了超过10亿的BUILD 代币,并耗尽了 Balancer 和 Uniswap 流动性池中的大部分资金。事发后,该项目团队在推特建议用户不要在任何平台上购买 BUILD 代币,项目团队成员试图与攻击者进行直接对话,但对方似乎没有兴趣对话。

“将SushiSwap全部手续费转入SushiDAO国库”提案投票获全票通过:1月23日消息,SushiDAO关于“将SushiSwap全部手续费转入SushiDAO国库”的提案投票已获得全票通过,并将执行新的费用分流(fee-diversion)协议Kanpai的费率调整,从默认的10%提高至100%。根据Snapshot投票页面显示,有747个钱包地址参与了本次投票,赞成票超99%。

据悉,新的Kanpai费率将持续一年,直到SuShiDAO再次投票采用新的Token经济模型。[2023/1/24 11:27:27]

看来项目方又遇到了一位“任性”的黑客。下面,跟着我们来看一下事件具体分析过程。

Round 1

通过对项目的交易追踪,我们发现2022年2月12日Build Finance?项目被攻击者窃取了治理权限,接着向0xdcc8A38A地址分三次铸造了超过10亿的BUILD代币。

MeebitsDAO的总经理加入Yuga Labs任Meebits品牌负责人:8月8日消息,MeebitsDAO的总经理Danny Greene 加入 Yuga Labs 任 Meebits 品牌负责人,将负责为 Meebit 持有者建立社区和公用事业,此外 Danny Greene 还将担任社区联络人并发展战略合作伙伴关系。 (The Block)[2022/8/8 12:10:26]

然后0xdcc8A38A地址将这10亿代币通过Uniswap V2: BUILD兑换将项目方的交易池掏空。

观察交易细节后,我们发现调用Build 代币合约mint函数铸币的地址也为0xdcc8A38A。

RAWDAO发起的为Junoswap LP启用流动性奖励的提案已开启投票:5月9日消息,Junoswap 管理组织 RAW DAO 发起的为 Junoswap LP 启用流动性奖励的提案已开启投票,其中第一年 2 亿枚 RAW 奖励,分配如下:RAW-JUNO 1 亿枚、RAW-OSMO 2500 万枚、JUNO-ATOM 2000 万枚、JUNO-UST 2000 万枚、JUNO-OSMO 2000 万枚、JUNO-NETA 1000 万枚、JUNO-LUNA 500 万枚;第二年 1 亿枚 RAW 奖励;第三年 5000 万枚 RAW 奖励。投票将于 5 月 14 日截至。[2022/5/9 2:59:34]

接着往下看,我们观察下图项目方的合约代码发现调用mint函数的地址只能为governance地址。此时铸币的地址为0xdcc8A38A,也就是说合约现在的governance权限已经被0xdcc8A38A地址获取了。

MakerDAO计划于7月底前部署新货币政策工具“锚定稳定模块”:据官方消息,MakerDAO团队在研究后发现,新货币政策工具“锚定稳定模块”可以直接基于「Sai -> Dai升级模块」代码调整并实现。鉴于该模块已经经过6个月的实际运行检验,因此PSM从技术上已经可以立即实施,因此计划在7月底之前部署锚定稳定模块,同时收集社区内的广泛建议,包括起始额度、其它风险参数,并不断提高和完善该模块功能。

据介绍,锚定稳定模块(Peg Stabilization Module)是一种基于Dai的固定价格货币互换协议,目的是在市场外部冲击的情况下,给Dai的价格提供双边缓冲保护。在一定的总额度下,用户可以将如USDC等稳定币1:1铸成新的Dai。这部分转入的USDC会存入流动池中作为储备资产,市场上任何Dai也可以1:1换回流动池中的USDC。[2020/7/11]

从代码中可以看到原本的governance权限属于合约的创建者即下图的0x2Cb037BD6B7Fbd78f04756C99B7996F430c58172地址。

MakerDAO治理代币MKR将在Coinbase Pro上线交易:交易所Coinbase Pro宣布上线MakerDAO治理代币 MKR。Coinbase Pro表示,将于6月8日启动 MKR 代币的存款以及交易。如果满足流动性条件,交易将在第二天开始,除纽约州以及英国以外的客户都可以开启交易。[2020/5/30]

我们不禁要问,那么governance权限是如何转移到0xdcc8A38A上的呢?

Round 2

通过排查,我们通过2020年9月4日的一笔交易发现了线索,攻击者只有通过setGovernance函数才能窃取governance的权限。那么在这期间合约创建者0x2Cb037BD一定使用了setGovernance函数进行了权限转移。

通过查找0x2Cb037BD地址的交易记录可见,在同一天创建者使用了setGovernance函数。交易hash为0xe3525247cea81ae98098817bc6bf6f6a16842b68544f1430926a363e790d33f2。

通过查找内部的Storage可见权限转移给了0x38bce4b45f3d0d138927ab221560dac926999ba6地址而不是上述的0xdcc8A38A攻击地址。交易哈希为:0xe3525247cea81ae98098817bc6bf6f6a16842b68544f1430926a363e790d33f2。

通过继续跟进0x38bce4b地址,发现是一个Timelock合约,而合约中可以调用build 代币合约函数的setGovernance函数只有executeTransaction函数。

我们跟进executeTransaction函数找到了其中的Storage。

从上图可见0x38bce4b45f3d0d138927ab221560dac926999ba6地址将权限又转移到了0x5a6ebeb6b61a80b2a2a5e0b4d893d731358d888583地址,交易哈希为0x9a0c9d5d3da1019edf234d79af072c1a6acc93d21daebae4ced97ce5e41b2573,调用时间为2021年1月25日。

通过继续跟进0x5a6ebeb6地址,在下图可知在2022年2月9日由suho.eth发起的提案,0xdcc8A38A攻击地址在2022年2月11日投票通过。在4天前将governance权限变更为0xdcc8A38A。

suho.eth发起的提案变更governance,投票设置的阈值较低导致提案通过,通过call调用将build合约的governance更改为0xdcc8A38A地址。

0x5a6ebeb6b61a80b2a2a5e0b4d893d731358d888583地址部分代码。

此地址获取governance权限后,0xdcc8A38A地址通过build 代币合约的mint函数向本身铸造了大约10亿的build代币,随后去交易池掏空流动性。

获取权限的流程图为:

攻击者利用类似的手法,从另外一个治理合约中转走了该治理合约所持有的代币资产。本次获利共162个ETH、20014个USDC 481405个DAI、75719个NCR约为112万美元。

最后,成都链安提醒:DAO合约应该设置合适的投票阈值,实现真正的去中心化治理,避免很少的投票数量就使得提案通过并成功执行,建议可以参考openzeppelin官方提供的治理合约的实现。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-4:579ms