By:Victory@慢雾安全团队
2021年12?3?,据慢雾区情报,?位GnosisSafe?户遭遇了严重且复杂的?络钓?攻击。慢雾安全团队现将简要分析结果分享如下。
相关信息
攻击者地址1:
0x62a51ad133ca4a0f1591db5ae8c04851a9a4bf65
攻击者地址2:
0x26a76f4fe7a21160274d060acb209f515f35429c
恶意逻辑实现合约ETH地址:
0x09afae029d38b76a330a1bdee84f6e03a4979359
恶意合约ETH地址MultiSendCallOnly合约:
0x3cb0652856d7eabe51f1e3cceda99c93b05d7cea
摩根大通:即将到来的比特币减半事件将对矿工构成关键考验:金色财经报道,摩根大通表示,即将到来的比特币减半事件将对矿工构成关键考验,因为他们将面临奖励减少和生产成本增加的局面。摩根大通策略师报告中表示,电力成本较低的矿商会发现在减半事件后更容易应对,而电力成本较高的矿商可能会在减半事件后陷入困境。减半事件将决定矿工在不断变化的环境中适应并保持盈利的能力。比特币减半是大约每四年发生一次的事件,将开采新比特币区块的奖励减少一半,有效降低新比特币的创建速度,以控制通货膨胀并随着时间的推移维持比特币的稀缺性。[2023/7/14 10:55:23]
受攻击的代理合约地址:
0xc97f82c80df57c34e84491c0eda050ba924d7429
逻辑合约地址:
0x34cfac646f301356faa8b21e94227e3583fe3f5f
数据:14.1万张BTC期权即将到期,最大痛点24000美元:3月30日消息,分析师@BTC__options发推称,14.1万张BTC期权即将到期,Put Call Ratio为0.74,最大痛点24000美元,名义价值41亿美元。
174.6万张ETH期权即将到期,Put Call Ratio为0.33,最大痛点1600美元,名义价值31亿美元。
季度期权即将进入交割,交割后IV下跌是大概率事件。[2023/3/30 13:35:01]
MultiSendCall合约ETH地址:
0x40a2accbd92bca938b02010e17a5b8929b49130d
攻击交易:
https://etherscan.io/tx/0x71c2d6d96a3fae4be39d9e571a2678d909b83ca97249140ce7027092aa77c74e
Hyperledger项目执行主管:区块链的整合阶段即将到来:据btcmanager报道,Hyperledger项目执行主管Brian Behlendorf认为,从2018年起,区块链技术从规模、互操作性和治理等方面将会有显著的发展。随着越来越多大公司进入区块链领域,核心技术将开始在行业内进行整合。他还预测,在未来几年内,区块链行业将具有在目录和不同的账簿上进行交易的能力。[2018/5/19]
攻击步骤
第一步:攻击者先是在9天前部署了恶意MultiSendCall,并且验证了合约代码让这个攻击合约看起来像之前真正的MultiSendCall。
已有多家银行在数字化转型中“押宝”元宇宙赛道:10月14消息,眼下,元宇宙概念热浪滚滚,除了科技巨头扎堆布局外,已有多家银行在数字化转型中“押宝”元宇宙赛道,以期赋能业务创新,探索多元化金融服务。财联社记者近期调研了解到,银行对元宇宙的探索,目前集中在虚拟数字员工、虚拟营业厅等方面。百信银行战略总监管正刚认为,元宇宙的兴起,将再次推动数字经济和产业数字化转型的快速发展。[2022/10/14 14:26:50]
第二步:攻击者通过钓??段构造了?个指向恶意地址calldata数据让?户进?签名。calldata??正确的to地址应该是?0x40a2accbd92bca938b02010e17a5b8929b49130d,现在被更改成了恶意合约?ETH地址?MultiSendCallOnly合约0x3cb0652856d7eabe51f1e3cceda99c93b05d7cea。
鲍威尔:可能再次大幅加息,但将以数据为导向:7月28日消息,美联储主席鲍威尔在美联储议息会议中表示:我不认为我们必须要经历经济衰退。软着陆的可能性明显缩小了。恢复物价稳定和降低通胀都是我们必须要做的事,我们不认为这是一种权衡。以前做得太少增加了以后处理问题的成本。我认为美国目前没有陷入衰退。总体而言,GDP数据确实有大幅修正的趋势。我们将关注9月会议前的所有数据,看看政策需要在哪里发力。不会对9月会议提供具体指引。可能再次大幅加息,但将以数据为导向,尚未就何时放慢加息做出决定。(金十)[2022/7/28 2:42:04]
由于攻击者获取的签名数据是正确的,所以通过了验证多签的阶段,之后就开始执?了攻击合约的multiSend函数
这时候通过查看攻击合约我们发现此处的修饰器Payable有赋值的情况存在。这时候我们通过对源码的反编译发现:
当payment.version<VERSION这个条件触发的时候每次调?的时候都会对storage进?重新赋值。这个storage是不是特别眼熟?没错我们来看下Proxy合约。
当这笔交易执?完毕时Proxy的storage已经变成0x020014b037686d9ab0e7379809afae029d38b76a330a1bdee84f6e03a4979359。
由于Proxy合约执?的逻辑合约地址masterCopy是从storage读取的,所以Proxy指向的逻辑合约会被攻击者更改为攻击合约。后续攻击者只需等待?户把?够的代币放?此合约,之后构造转账函数把钱取?即可。
我们分析了受攻击的合约的交易记录后,发现该攻击者?常狡猾。
攻击者为了避免被发现,在攻击合约中的逻辑中还实现了保证?户依然能正常使?相关的功能。
反编译攻击者的逻辑合约发现,在攻击合约的逻辑保证了攻击者动?前?户都可以正常使?多签功能。只有当攻击者??调?的时候才会绕过验证直接把?户的钱取?。
MistTrack分析
经MistTrack反追踪系统分析发现,攻击者地址1在11?23号开始筹备,使?混币平台Tornado.Cash获得初始资?0.9384ETH,在?分钟后部署了合约,然后将0.8449ETH转到了攻击者地址2。
攻击成功后,攻击者地址2通过Uniswap、Sushiswap将获利的HBT、DAI等代币兑换为ETH,最后将56.2ETH转到混币平台TornadoCash以躲避追踪。
总结
本次攻击先是使?了钓??段获取了?户的?次完整的多签数据,在利?了delegatecall调?外部合约的时候,如果外部合约有对数据进?更改的操作的话,会使?外部合约中变量存储所在对应的slot位置指向来影响当前合约同?个slot的数据。通过攻击合约把代理合约指向的逻辑指向??的攻击合约。这样就可以随时绕过多签把合约的钱随时转?。
经过分析本次的事件,?概率是?客团队针对GnosisSafeMulti-sig应?的?户进?的钓?攻击,0x34cfac64这个正常的逻辑合约是GnosisSafe官?的地址,攻击者将这个地址硬编码在恶意合约中,所以这?系列的操作是适?于攻击所有GnosisSafeMulti-sig应?的?户。此次攻击可能还有其他受害者。慢雾安全团队建议在访问GnosisSafeMultisig应?的时候要确保是官?的?站,并且在调?之前要仔细检查调?的内容,及早的识别出钓??站和恶意的交易数据。
11月16日,欧科云链主办的“星途计划”系列沙龙第三期活动顺利举行,欧科云链研究院高级研究员孙宇林以“元宇宙版《国富论》——经济系统的构建与安全”为题作主题分享.
巴比特讯,12月1日,多链GameFi基础设施FroyoGames完成160万美元战略轮融资,AnimocaBrands领投.
Taproot的BTC改进提案(BIP)令人兴奋不已,因为它是自SegWit以来,四年来最大的升级。但是,我们需要明确的是,softfork并不会在一夜之间改善网络的功能和隐私性.
巴比特讯,11月9日,欧科云链受邀出席由国际数字金融组织举办的“央行数字货币(CBDC)主题圆桌会议”,与国际清算银行、国际货币基金组织共同就CBDC的底层设计与落地场景等问题展开探讨.
“如果你在etherscan中找到一个0day漏洞,你会怎么做?我决定构建一个‘弹球机‘。"——paradigm研究合伙人samczsun 注:原文作者是samczsun。 我喜欢挑战假设.
据Cointelegraph12月2日消息,美国怀俄明州共和党参议员CynthiaLummis认为,美联储推迟处理加密货币原生银行在央行的开户申请,是“违反法律”的行为.