Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads

Equipo de seguridad: Ganancia de alrededor de 9 millones de dólares estadounidenses, un breve análisis del incidente de piratería del protocolo Moola

Author:

Block

Time:10/19/2022 5:32:31 PM

[Equipo de seguridad: ganancias de alrededor de 9 millones de dólares estadounidenses, un breve análisis del ataque de piratas informáticos al protocolo Moola] Según noticias del 19 de octubre, según el monitoreo de la plataforma de monitoreo y alerta temprana de seguridad Beosin EagleEye Web3, el protocolo Moola on Celo fue atacado y el hacker obtuvo una ganancia de alrededor de $ 9 millones. El equipo de seguridad de Beosin analizó el incidente por primera vez y los resultados son los siguientes:

Paso 1: el atacante realizó múltiples transacciones, utilizando CELO para comprar MOO y el capital inicial del atacante (182 000 CELO).

Paso 2: El atacante presta CELO usando MOO como garantía. De acuerdo con la lógica común de los préstamos hipotecarios, el atacante hipoteca MOO con valor a, y puede prestar CELO con valor b.

Paso 3: el atacante compra MOO con el CELO prestado, por lo que continúa aumentando el precio de MOO. Después de cada intercambio, el precio de Moo correspondiente a CELO se vuelve más alto.

Paso 4: Dado que el contrato de préstamo hipotecario utilizará el precio en tiempo real en el par de transacciones para juzgar cuándo prestar, el monto del préstamo anterior del usuario no ha alcanzado el valor b, por lo que el usuario puede continuar prestando CELO. Al repetir este proceso, el atacante aumenta el precio de MOO de 0,02 CELO a 0,73 CELO.

Paso 5: El atacante ha realizado un total de 4 MOO de hipoteca, 10 veces de intercambio (CELO por MOO) y 28 veces de préstamo para lograr un proceso de obtención de ganancias.

El contrato de implementación de préstamos hipotecarios que fue atacado esta vez no era de código abierto, por las características del ataque, se puede adivinar que el ataque es un ataque de manipulación de precios. En el momento de escribir este artículo, a través del seguimiento de Beosin Trace, se descubrió que el atacante devolvió aproximadamente el 93,1 % de los fondos obtenidos a la fiesta del proyecto Moola Market y donó 500 000 CELO al mercado de impacto. Dejé un total de 650.000 CELO como recompensa.

Otras noticias:

Equipo de seguridad: El servidor Discord del proyecto PlayAFAR fue atacado: Golden Finance News, según el monitoreo de CertiK, el servidor Discord del proyecto PlayAFAR fue atacado. Usuarios de la comunidad, no hagan clic en el enlace, acuñen o aprueben ninguna transacción. [2022/11/12 12:55:03]

Equipo de seguridad: se explotó un determinado robot MEV y la pérdida fue de aproximadamente 187,75 WETH: según las noticias del 14 de octubre, el monitoreo de BlockSec mostró que se explotó el robot MEV (0x00000...be0d72) y la pérdida fue de aproximadamente 187,75 WETH . Entre ellos, el atacante tomó prestado 1WETH con Flashloan y lo envió al robot, y luego el robot intercambió WETH por USDC y lo envió al contrato del atacante, y el atacante intercambió USDC por WETH y lo retiró. [2022/10/14 14:27:39]

Equipo de seguridad: Transit Swap, un agregador DEX de cadena cruzada, fue pirateado debido a llamadas externas, y la cantidad de fondos robados superó los $ 23 millones: noticias del 2 de octubre, según la inteligencia del equipo de seguridad de SlowMist, agregación DEX de cadena cruzada el 2 de octubre , 2022 El proyecto TransitSwap fue atacado, lo que resultó en una transferencia inesperada de activos de usuario. El equipo de seguridad de SlowMist analizó y estimó que los fondos robados superaban los 23 millones de dólares estadounidenses, y las direcciones de los piratas informáticos eran 0x75F2...FD46 y 0xfa71...90fb. Luego se analizó el proceso de ataque:

1. Cuando un usuario realiza un intercambio en Transit Swap, primero seleccionará diferentes contratos de puente de enrutamiento a través del contrato de agente de enrutamiento (0x8785bb...) de acuerdo con los diferentes tipos de intercambio. Luego, el contrato de puente de enrutamiento (0x0B4727...) transferirá los tokens que debe intercambiar el usuario al contrato de puente de enrutamiento a través de la función ClaimTokens del contrato de gestión de autoridad (0xeD1afC...). Por lo tanto, los usuarios deben autorizar el contrato de administración de autoridad (0xeD1afC...) antes del intercambio de tokens.

2. La función ClaimTokens transfiere dinero llamando a la función TransferFrom del contrato de token especificado. Todos los parámetros que recibe son pasados ​​por el contrato de puente de enrutamiento de nivel superior (0x0B4727...), y no hay restricción en estos parámetros. Solo verifica que la persona que llama debe ser un contrato de proxy de enrutamiento o un contrato de puente de enrutamiento.

3. El contrato de puente de enrutamiento (0x0B4727...) llamará al contrato de intercambio para realizar operaciones de intercambio específicas después de recibir los tokens para ser intercambiados por el usuario, pero la dirección del contrato de intercambio y los datos de llamada de función específicos son proporcionados por el contrato de proxy de enrutamiento superior (0x8785bb ...) pasado, el contrato de puente de enrutamiento no verificó la dirección del contrato de intercambio analizado y los datos de llamadas.

4. Los parámetros pasados ​​por el contrato de proxy (0x8785bb...) al contrato de puente de enrutamiento (0x0B4727...) también son de los parámetros pasados ​​por el usuario. Y el contrato de proxy (0x8785bb...) solo garantiza que la longitud de cada dato en los datos de llamada pasados ​​por el usuario cumpla con las expectativas y que el contrato de puente de enrutamiento llamado sea la dirección en el mapeo de la lista blanca, sin una inspección específica de los datos de llamada .

5. Por lo tanto, el atacante aprovecha el defecto de que el contrato de proxy de enrutamiento, el contrato de puente de enrutamiento y el contrato de administración de autoridad no verifican los datos entrantes. Llame a la función callBytes del contrato de puente de enrutamiento pasando los datos construidos a través del contrato de proxy de enrutamiento. La función callBytes analiza el contrato de intercambio y los datos de intercambio especificados por el atacante. En este momento, el contrato de intercambio se designa como la dirección del contrato de administración de derechos, y los datos de intercambio se designan para llamar a la función ClaimTokens para transferir los tokens del especificado. usuario a la dirección especificada por el atacante. Se realiza el robo de los tokens de todos los usuarios que autorizan el contrato de gestión de autoridad.

La razón principal de este ataque es que el protocolo Transit Swap no verificó estrictamente los datos que el usuario pasó durante el intercambio de tokens, lo que provocó el problema de las llamadas externas arbitrarias. Los atacantes aprovecharon este problema de llamada externa arbitraria para robar tokens autorizados por los usuarios para Transit Swap.

Hasta ahora, el hacker ha transferido 2500 BNB a Tornado Cash, y los fondos restantes se mantienen dispersos en la dirección del hacker. Después del análisis de los rastros de los piratas informáticos, se descubrió que los piratas informáticos tenían rastros de depósitos y retiros de plataformas como LATOKEN. SlowMist MistTrack continuará haciendo un seguimiento de la transferencia de fondos robados y el análisis de los rastros de los piratas informáticos. [2022/10/2 18:37:27]

La posición bloqueada total de la red Ethereum L2 cayó a 4630 millones de dólares estadounidenses

Jinse Finance informó que los datos de L2B.

Block Chain:10/16/2022 2:29:20 PM
SUSHI subió a $ 1,42, un aumento del 24,17% en 24 horas.

Jinse Finance informó que SUSHI subió a $1,42, un aumento del 24.

Block Chain:10/14/2022 2:27:24 PM
Se han agregado 110 000 nuevos nombres de dominio ENS desde octubre

Jinse Finance informó que los datos muestran que el número total actual de no.

Block Chain:10/17/2022 5:28:17 PM
Huobi Global destruyó 411 000 HT en septiembre.

Según las noticias del 16 de octubre, Huobi Global publicó su informe operativo de septiembre.

Block Chain:10/17/2022 5:28:16 PM
La plataforma de publicación de contenido descentralizado t2.world completó una financiación de 3,4 millones de dólares, liderada por Inflection y Archetype

[La plataforma de publicación de contenido descentralizada t2.world completa $ 3,4 millones en financiamiento.

Block Chain:10/15/2022 2:29:04 PM
Banco de Canadá: la proporción de residentes locales con Bitcoin aumentará al 13,1 % en 2021.

Según las noticias del 16 de octubre.

Block Chain:10/16/2022 5:28:00 PM
El ex regulador del NYDFS se une a la junta directiva de Standard Custody & Trust Co

Jinse Finance informó que Standard Custody & Trust Co.

Block Chain:10/16/2022 2:29:26 PM
El Reino Unido planea convertirse en un centro de criptomonedas y blockchain

Jinse Finance informó que la legislación necesaria para utilizar la tec.

Block Chain:10/15/2022 2:28:30 PM
ads