时值国庆大假期间,加密钱包初创公司ZenGo的研究员亚历克斯·马努斯金爆料称,有用户一夜之间损失了价值14万美元的Uniswap代币UNI,而这与名为UniCats的“收益农场”有关。
据了解,一些参与DeFi提供流动性挖矿赚取收益的用户最近发现了UniCats这个新农场。从界面来看,UniCats类似YamFinance和SushiSwap;收益方面,不仅可挖矿本地MEOW代币,同时还可挖出包括UNI在内的其它代币。
界面友好,产能不赖,资产入场。
当用户准备提供流动性时,UniCats弹出提示框,要求获取消费限制许可,而该许可的限制是:无限。
韩国当局正研究美SEC诉XRP案件等案例,以参考制定ST0相关规定:2月14日消息,据消息人士透露,韩国金融监督院下属的数字资产研究组正在以虚拟资产相关的海外事例为中心进行研究,包括仔细参考预计最早于3月取得结果的XRP和美国证券交易委员会(SEC)之间的诉讼,以制定韩国国内证券型代币(ST0)相关规定。
此前金色财经报道,韩国金融服务委员计划允许ST0以证券形式发行和流通,区别于虚拟资产;韩国金融监督院院长表示,将统一代币“证券属性”判断标准,并于本月召开说明会。(News1)[2023/2/14 12:05:10]
用户可能怎么也不会想到,在这个无限消费的许可的背后,UniCats开发者早已暗置了一个直通自家资产的“后门”。用户的资产可由此被悄悄转移至开发者指定的地址。
美国国税局即将公开数百起涉及加密货币的案例:11月4日消息,美国国税局的刑事调查部门负责人 Jim Lee 表示,国税局即将公开数百起涉及加密货币的案例,包括涉及加密货币到法定货币的出入金交易、以及个人以加密支付而不将其报告为收入等的案例。[2022/11/4 12:17:15]
就这样,有大胆且不幸的“农夫”瞬间被窃取了价值14万美元的UNI,而其他用户也有不同程度的损失。
盗窃“现场”
那么,UniCats开的这个“后门”,又是如何对用户进行窃金操作的呢?
1、盗窃者首先将UniCats的owner权限转移给一个合约地址。
2、盗窃者通过获得owner权限的合约地址调用UniCats的setGovernance方法。
广东高院发布虚拟货币典型案例:不法投融资活动不受法律保护:金色财经报道,2月22日,广东省高级人民法院发布2021年度全省法院涉互联网十大案例。其中,韦某等与章某等网络侵害虚拟财产纠纷案入选。
该案中,XIN币为一种加密虚拟“货币”。2019年7月,韦某等组成A团队、姜某等组成B团队、章某等组成C团队,共同投资XIN币获取收益,其中韦某等四人投入的XIN币是向散户募集所得,委托、募集行为均发生在中国境外。2020年3月章某将C团队保管的私钥删除,导致三团队投资的XIN币无法取出。韦某等诉请章某等赔偿XIN币丢失的经济损失1190万元。广州互联网法院审理认为,XIN币不具备法定货币的合法性,投资者通过境外募集获取XIN币并进行投资获取收益的投资交易行为,危害公众财产安全,扰乱社会经济秩序,损害社会公共利益,违背公序良俗,不受法律保护,由此引发的损失应自行承担,故驳回韦某等全部诉讼请求。(人民资讯)[2022/2/22 10:08:17]
3、setGovernance函数调用对于代币的transferFrom函数,将用户资产转移到盗窃者地址。
动态 | 中国财富出版社新书以元界DNA为案例介绍通证经济魅力:近期,由国家级出版社—中国财富出版社出版,谢林俯、法兰克著作的《财富第十波2.0 通证时代的数字黄金》正式发行。该书以元界DNA为案例,介绍了未来通证经济时代的发展态势及经济魅力。书中指出,元界是国内领先的公有区块链,元界DNA以数字身份、数字资产和价值中介为核心,为企业、金融机构、信用机构及产权溯源等领域提供区块链技术解决方案。
据悉,元界DNA于今日(2月9日)14:00正式上线头部交易所ZB。[2020/2/9]
第2、3步为此次盗窃的核心步骤,如下图所示:
“后门”分析
UniCats合约中的setGovernance函数是实现盗窃的关键。通过调用此函数,UniCats合约即可作为调用者,能够向任意合约发起任意调用。
据上图所示,调用该方法可输入两个参数?,即一个地址类型的“_governance”和一个bytes类型的“_setData”。而函数的governance.call(_setupData)其实是表示向参数“_governance”地址发起一笔交易,其calldata为参数“_setData”。如此一来,只要有权限调用这个方法,便可以借合约的身份发起任意交易。
在进行代码编写时,其注释表示此函数是一个修改治理合约的函数,如下图所示:
事实上,根据成都链安的审计经验,修改治理合约通常并不需要调用call。而且,UniCats在对用户资产进行盗窃时,还刻意多次变换owner地址,如下图所示:
不仅如此,资产在转出后还立刻被流入混淆器,如下图所示:
如此操作,老练狠辣、一气呵成,因此基本可以断定,该项目就是一个彻头彻尾的局,为的就是钓鱼而上线。
令人细思极恐的是,在本案例中盗窃者调用了transferFrom方法对用户的资产实施转账,这就使得即便存在于钱包的用户资产,也可能面临被盗的风险。由于在合约授权时发起的是无额度限制授权,因此,一旦授权许可通过,合约就有权转移用户所有的资产。
成都链安郑重提醒,用户在进行合约授权时,使用多少,授权多少。这样操作的话,即便不幸遭遇类似欺诈性质的合约,也不会殃及钱包中的本金。如果用户不太清楚自己的授权情况,可以通过以下工具进行查询。
1、https://approved.zone
2、https://revoke.cash
3、https://tac.dappstar.io/#/
小结
于DeFi领域,用户获得新币的门槛大大降低,通过组合资产投资的确可能在短期内实现大规模的增值收益。但是,用户资产可能面临的风险状况就变得更为复杂,在这点上必须引起高度注意。
在DeFi这个“黑暗森林”,大胆冒险是禁忌一般的行为。用户资产不仅要受到客观行情波动的影响,质押时是否遭受“清算”也无法预知,而合约中的人为陷阱更是无处不在。
尤其是,不少DeFi项目都存在代理转账的逻辑,多数项目方也会直接要求用户授权最大值。也就是说,用户授权后,某些不良合约将利用留“后门”的手段,反噬用户所持的全部资产。
因此,对于用户而言,来自合约的一切许可请求都要格外注意,宁理性退场,不冒然入坑,时刻警惕恶意项目方的此类“后门”陷阱。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。