前言
2022年1月18日,知道创宇区块链安全实验室?监测到BSC上Crosswise遭遇攻击,此次攻击导致协议损失87.9万美元。
攻击者仅用1个CRSStoken便获取CrosswiseMasterChef池中价值87.9万美元的692K个CRSS。实验室将对本次事件深入跟踪并进行分析。
基础信息
攻击交易哈希:
0xd02e444d0ef7ff063e3c2cecceba67eae832acf3f9cf817733af9139145f479b
攻击者地址:
0x748346113B6d61870Aa0961C6D3FB38742fc5089
FTX破产后CrossTower已针对Voyager Digital资产修改竞标报价:金色财经报道,由于早期竞标者FTX US于11 月 11 日在美国申请破产后,已破产的加密货币借贷服务提供商Voyager Digital宣布重新开始竞标程序,加密货币交易所 CrossTower 也宣布将对 Voyager Digital 的资产修改报价。CrossTower 发言人称,该公司目前不知道其他参与者参与竞标过程,也不知道是否会有其他利益相关方,但即便有其他参与者加入竞标,CrossTower也将一直并将继续非常关注社区,修改后的报价会使 Voyager 客户和更广泛的加密社区受益,不过截至目前新的招标条款尚未得到确认,此前FTX、Binance 和 CrossTower 一起提交了收购 Voyager 资产的投标,每家公司都提出了各自条款和条件。(cointelgraph)[2022/11/14 13:01:03]
攻击合约:
跨链流动性共享协议CrossFi流动资金池遭到攻击,已锁定嫌疑人并上报执法机关:官方消息, 跨链流动性共享协议CrossFi(CRFI)流动资金池遭到攻击。CrossFi表示,财务官的电脑遭到了钓鱼攻击。目前已经锁定目标嫌疑人,正在设法与BSC合作挽回损失。黑客通过受感染的公司计算机渗透了系统。当员工对资产进行操作时,黑客窃取了私钥。在当前的系统复杂性下,这应该是设计合理且高度复杂的攻击。目前,仅基金会钱包的私钥受到影响。CrossFi表示迅速采取了措施,并在2小时内控制了局势。CrossFi已将事件通知所有大型交易所,以便尽可能跟踪和追回被盗资产。CrossFi同时已将事件上报执法机关,紧急配合其追踪黑客的踪迹。CrossFi正制定计划以彻底消除这次袭击可能造成的潜在风险。CrossFi建议在发布计划之前,用户停止交易。[2021/5/9 21:40:57]
0x530B338261F8686e49403D1b5264E7a1E169F06b
数据:ETH活跃地址数达近17个月新低:6月24日消息,据Glassnode数据显示,当前ETH活跃地址数(7日均值)为28,346.589,达近17个月新低。[2022/6/24 1:29:26]
MasterChef:
0x70873211CB64c1D4EC027Ea63A399A7d07c4085B
CrosswiseRouter:
0x8B6e0Aa1E9363765Ea106fa42Fc665C691443b63
CRSS:
0x99FEFBC5cA74cc740395D65D384EDD52Cb3088Bb
攻击核心
MicroStrategy CEO:“垃圾”市场数据正阻碍比特币发展:金色财经报道,MicroStrategy首席执行官Michael Saylor强烈批评广泛散布的比特币市场数据是“垃圾”,并表示这些数据严重歪曲了他投资比特币后对市场真实流动性的经验。根据苹果股票应用程序的交易量数据,比特币交易量被夸大至247.6亿美元,Saylor称“这些数据被苹果公司发送到全球10亿台设备上,这是垃圾”。他补充说,他认为不良数据正在“阻碍比特币的发展。”[2020/10/21]
此次攻击的核心在于,Crosswise中的MasterChef合约Owner地址设置即transferOwnership函数能够被攻击者绕过,使得攻击者能够成为新的Owner并对MasterChef池子进行攻击利用。我们将本次攻击过程分为两个阶段进行分析:获取Owner权限攻击和MasterChef池攻击。
获取Owner权限攻击
1.由于在MasterChef合约中setTrustedForwarder?函数为公开可见性且未作权限设置,攻击者先将自己的地址设置为TrustedForwarde地址。
2.Crosswisefi项目方对MasterChef的_msgSender()函数并未采取openzepplin的标准写法且存在漏洞,导致攻击者能够通过构造恶意的calldata实现绕过onlyOwner限制完成合约Owner的获取。
下图为攻击者绕过onlyOwner权限构造的恶意payload:
MasterChef池攻击
1.攻击者在CrosswiseRouter中用0.01个WBNB兑换出3.71个CRSS
2.攻击者调用deposit将1个CRSS质押到CrosswiseMasterChef
3.由于上一阶段攻击者已经获取到MasterChef的Owner权限,此时攻击者调用set函数对MasterChef的pid为0的池子重新部署了一个未开源的策略合约:0xccddce9f0e241a5ea0e76465c59e9f0c41727003
4.攻击者调用MasterChef的withdraw函数从池子中获取692K的CRSS
5.最后攻击者把692K的CRSS通过CrosswiseRouter合约swap兑换出547个BNB完成攻击,获利超87.9万美元。
策略合约
猜想
由于攻击者部署的策略合约并未开源,我们只能反向推导猜想策略合约的主要逻辑:
1.根据下图第18行代码可以推断出合约中lockedAmount应该是一个极大值才能支撑攻击者692k的代币转出;又根据第7-11行可以推导出攻击者部署的strategy合约的LockeTotal()函数返回值极大、sharesTotal()返回值极小。
2.在上图代码23行当_amount>0时,会先计算出user的shareRemoved,然后在执行user.amount=user.amount.sub(shareRemoved);,此时若shareRemoved大于user.amount则代码执行不会通过,可以推导出26行的shareRemoved值很小,又shareRemoved是调用攻击者部署strategy合约中withdraw获取,所以此时的strategy合约中withdraw的返回值会很小,小于之前质押的1个CRSS数量;再结合链上数据可推导攻击者部署strategy合约中的withdraw调用返回值为0。
反编译
为了证实我们的猜想是否正确,我们将攻击者部署的策略合约进行反编译。
反编译后我们可以发现存在一个极大值和一个较小值的常量,即对应猜想1中LockeTotal和sharesTotal值,猜想1正确。
对于猜想2,经过反编译后我们可以看到策略合约的withdraw最后的返回值为0,猜想2正确
总结
这次攻击产生的主要原因是项目方使用错误的方法去获取msgSender,导致合约的Owner权限更改能被绕过。知道创宇区块链安全实验室?在此提醒,任何有关合约权限问题的操作都需要慎重考虑,合约审计、风控措施、应急计划等都有必要切实落实。
原文标题:《whataremfers》原文作者:Sartoshi,mfers创始人原文编译:0x13,律动BlockBeats如今.
本文来自PanteraCapital,原文作者:PanteraCapital创始人DanMoreheadOdaily星球日报译者|Moni一个多世纪前.
親愛的用戶: 為了給用戶帶來較好的交易深度與使用體驗,幣安將於2022年02月25日11:00停止AXS/BIDR交易對交易,並於2022年02月25日12:00移除AXS/BIDR交易對.
親愛的ZT用戶: ZT創新板即將上線UMEE,並開啟UMEE/USDT交易對。具體上線時間如下: 充值:已開啟; 交易:2022年2月16日18:00; UMEE 項目簡介:Umee是一個以De.
本文由深潮TechFlow志愿者0xz整理编译自DelphiLabs团队在葡萄牙度假期间的一期播客内容.
N3的推出,新的NFT市场以及与中国区块链服务网络的整合正推动着NEO价格上涨。随着第一层区块链协议领域的不断扩大,新进入者试图解决高交易成本和交易处理缓慢的问题,之前已有的项目利用他们的资历使.