TOKE:ERC1155的重入攻击又“现身”:Revest Finance被攻击事件简析_以太坊官网下载

2022年3月27日,成都链安链必应-区块链安全态势感知平台舆情监测显示,DeFi协议RevestFinance遭到黑客攻击,损失约12万美元。

据悉,RevestFinance是针对DeFi领域的staking的解决方案,用户通过RevestFinance参与任何DeFi的staking,都可以直接创建生成一个NFT。

在攻击发生之后,项目方官方发推表示他们以太坊合约遭受了攻击,目前已采取措施确保所有链中的剩余资金安全。

Envel等5家初创公司加入Mastercard Start Path Crypto计划:12月9日消息,万事达卡今天宣布,加入Mastercard Start Path Crypto计划的五家新初创公司是智能合约平台Ava Labs、基于AI的移动银行应用程序Envel、点对点储蓄平台Kash、比特币银行应用程序LVL和加密奖励平台NiftyKey。(Businesswire)[2021/12/9 7:29:00]

成都链安技术团队对此事件进行了相关简析。

Cardano:下周将在测试网发布ERC-20转换器:8月28日消息,在最近举行的 Cardano 360 活动中,IOHK 项目经理弗朗西斯科·兰迪诺 (Francisco Landino) 称,Cardano将推出ERC-20转换器新工具,计划于下周在测试网上发布,该工具旨在把以太坊上的资产便捷地引入Cardano的测试网。弗朗西斯科·兰迪诺透露,新工具是专门针对终端用户和代币发行方设计的,允许他们迁移基于以太坊的资产,并且将扮演以太坊网络连接到Cardano的桥梁角色。一旦该迁移工具完成部署,基于以太坊区块链的代币用户能够从Cardano的交易能力和低费用中受益。据悉,SingularityNET 的原生 AGIX 代币将成为第一个迁移到 Cardano 的 ERC-20 代币,另据此前披露消息,Alonzo 硬分叉预计将在 9 月 12 日进行。(ambcrypto)[2021/8/28 22:43:06]

1分析如下

声音 | 比特币支持者Brock Pierce:加密货币也需要时间才能被大众接受:金色财经报道,美国演员、比特币支持者Brock Pierce最近在接受采访时表示,加密货币为公众提供了一个改变世界和“让世界变得更美好”的机会。在保持他对加密货币在未来会被广泛采用的预测的同时,Pierce还强调了一个事实,即互联网和电子邮件等重要技术也需要时间才能被大众接受。Pierce还声称,目前的加密货币基础设施是不够的,因为生态系统对于普通用户来说“不够简单、不够安全”。谈到加密货币的大规模应用方面,Pierce表示,开发出比上一代产品至少好10倍的产品,或者开发出从未有人开发过的产品,总是更好的选择。[2019/11/6]

地址列表

分析 | 以太坊基本面维稳 ERC20代币对以太坊市值占比呈下滑趋势:据TokenGazer数据分析显示,截止至7月31日11时,以太坊价格为$211.58,总市值为$22,669.92M,主流交易所交易量约为$130.51M,环比昨日有一定回升;以太坊对比特币汇率近阶段保持稳定;基本面方面,以太坊链上交易量近期波动较大,目前有一定上行趋势,活跃地址数、算力、链上DApp交易量保持稳定;以太坊30天开发者指数约为2.36;以太坊与BTC的关联度缓慢下滑,仍处主流币种与比特币关联度中的首位;以太坊30天ROI 年内低位小幅波动;ERC20代币总市值约为以太坊总市值的67.10%,呈下滑趋势。[2019/7/31]

Token合约:

0x56de8BC61346321D4F2211e3aC3c0A7F00dB9b76

被攻击合约:

0x2320a28f52334d62622cc2eafa15de55f9987ed9

攻击合约:

0xb480Ac726528D1c195cD3bb32F19C92E8d928519

攻击者:

0xef967ECE5322c0D7d26Dab41778ACb55CE5Bd58B

交易截图

首先攻击者通过uniswapV2call2次调用受攻击的目标合约中的mintAddressLock函数。

该mintAddressLock函数用于查询并向目标铸造NFT,并且nextid会在铸造NFT后进行更新。

攻击者第一次调用mintAddressLock函数铸造了2个ID为1027的Token为后续攻击做准备,随后再次调用mintAddressLock铸造了3600个ID为1028的Token,在mint函数完成前攻击者重入了depositAdditionalToFNFT函数,由于NFTnextId在mint函数铸造NFT完成并通知后进行更新,此时的nextId仍然为1028,并且合约并未验证1028的Token数量是否为0,因此攻击者再次成功地铸造了1个ID为1031的Token,完成了攻击。

2?总结建议

此次攻击中的铸币相关函数未严格按照检查-生效-交互模式设计,且未考虑到ERC1155token转账重入的可能性。

建议在合约设计时严格按照检查-生效-交互模式设计,并在ERC1155token相关DeFi项目中加入防重入的功能。

截止目前为止,攻击者仍然未将资产进行转移,成都链安将持续进行监控。

攻击者地址:

https://etherscan.io/address/0xef967ece5322c0d7d26dab41778acb55ce5bd58

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-4:365ms