权利的游戏 :DAO Maker 被黑分析

2021 年 08 月 12 日,据慢雾区消息,加密孵化机构 DAO Maker 疑似遭受黑客攻击,导致合约大量 USDC 被转出。慢雾安全团队第一时间介入分析,并将分析结果分享如下。   

在本次攻击中,攻击者部署并开源了一个攻击合约 (0x1c) 用于快速批量的从 DAO Maker 受害合约 (0x41) 中窃取资金。

攻击者地址 1:

0xd8428836ed2a36bd67cd5b157b50813b30208f50

攻击者地址 2:

0xef9427bf15783fb8e6885f9b5f5da1fba66ef931

攻击合约:

0x1c93290202424902a5e708b95f4ba23a3f2f3cee

DAO Maker 受害合约:

0x41B856701BB8c24CEcE2Af10651BfAfEbb57cf49

DAO Maker 受害合约 deployer:0x054e71D5f096a0761dba7dBe5cEC5E2Bf898971c

Aada Finance上线Cardano主网并已开放借贷:9月14日消息,去中心化借贷协议Aada Finance已在Cardano主网上运行并开放借贷,该协议引入了一种NFT债券功能,使用户能够在公开市场上转移和交易贷款。

据悉,去中心化借贷协议Aada Finance是首个上线Cardano主网的借贷协议。[2022/9/14 13:28:41]

DAO Maker 受害合约 admin:0x0eba461d9829c4e464a68d4857350476cfb6f559

本次攻击与往常攻击不同的是:DAO Maker 受害合约 (0x41) 未开源,而攻击合约 (0x1c) 却开源了。

从上图开源的攻击合约以及链上记录我们可以看出: 

1. 黑客调用攻击合约 (0x1c) 的 h 函数,h 函数会循环调用 f 函数,f 函数通过 DAO Maker 受害合约的 0x4b4f892a 函数获取普通用户在受害合约 (0x41) 中的 USDC 存款数量。

公链项目Aptos公布加入其生态系统的多个早期项目:7月21日消息,公链项目Aptos在推特上公布了一系列加入其生态系统的早期项目:

1. Econia:一种超并行的CLOB协议,用于提供对市场的平等全球访问。

2. hive:一款移动多签钱包;

3. Martian:一款可集成应用程序的加密钱包;

4. NjordFinance:一款借贷协议,以解锁生成收益策略的安全性和多样化;

5. Hippo Labs:正在Aptos上建立一个交易聚合器,旨在为Aptos DEX用户提供最优费率;

6. Nutrios:正在构建食品Web3基础设施,其隐含目标是启动食品的去中心化操作系统;

7. Pontem Network:是在Aptos生态系统中构建的OG项目之一,核心原语包括钱包和AMM(现已上线)。[2022/7/21 2:27:38]

2. 函数 h 接着调用 DAO Maker 受害合约 (0x41) 的withdrawFromUser(0x50b158e4) 函数,传入用户存款的用户地址、USDC 地址与需要提款的数量。

3. 随后 DAO Maker 受害合约 (0x41) 将合约中的 USDC 转移至攻击合约中 (0x1c)。

通过以上行为分析我们可以发现:攻击合约 (0x1c) 调用了受害合约 (0x41) 的  withdrawFromUser 函数,受害合约 (0x41) 就将合约管理的资金直接转给攻击合约 (0x1c) 。我们直接反编译受害合约 (0x41) 查看 withdrawFromUser 函数进行简单分析:

通过反编译的代码我们可以发现,此函数是有进行权限检查的,只有 DAO contracts 才能调用此函数转移用户的资金。但攻击合约  (0x1c) 明显不是 DAO 合约,因此其 DAO 合约必然是被攻击者替换过的。

通过链上分析我们可以清楚的看到:

1. 受害合约部署者 (0x05) 在部署受害合约 (0x41)  后于 UTC 4 月 12 日 08:33:45 将 0x0eba461d9829c4e464a68d4857350476cfb6f559 地址设置为了管理员角色:

Tx Hash:

0xa1b4fceb671bb70ce154a69c2f4bd6928c11d98cbcfbbff6e5cdab9961bf0e6d

2. 随后受害合约部署者 (0x05) 通过调用 revokeRole 函数放弃了受害合约 (0x41) 管理权限:

Tx Hash: 

0x773613398f08ddce2cc9dcb6501adf4f5f159b4de4e9e2774a559bb1c588c1b8

3. 而管理员则在 UTC  8 月 12 日 01:27:39 将 DAO 合约设置为了攻击合约 (0x1c) :

0x2fba930502d27f9c9a2f2b9337a0149534dda7527029645752b2a6507ca6b0d6

因此攻击者才得以借助此攻击合约 (0x1c) 将受害合约 (0x41) 中用户的资金盗走。目前被盗资金被兑换成 ETH 转移至攻击者地址 2 (0xef)。

本次攻击可能源于 DAO Maker 受害合约的管理员私钥泄漏。攻击者窃取私钥后将受害合约的 DAO 合约替换为了攻击合约,攻击者通过替换后的合约转走了合约中的用户资金。而由于合约部署者在设置完合约管理员后就放弃的合约管理权限,因此目前项目方可能还无法有效的取回合约控制权。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

Uniswap以太坊单点登录构筑web3.0 开启ENS时代

以太坊社区偶然发现了一个解决互联网长期存在的问题的方法:单点登录。 Web2服务要求用户为每个新服务创建一个新的用户名和密码组合,但web3颠覆了这个脚本:用户可以拥有他们的用户名、配置文件数据和安全身份验证方法,并在多个服务中使用同一个帐户。 我称之为使用以太坊登录。 互联网没有内置用户身份验证和识别模型。

DYDX金色观察 | 监管未决融资额却翻四倍 印度加密行业仍获风投青睐

尽管印度监管层对加密货币的态度仍不明朗,但该国的加密发展仍保持跨越式增长。 数据显示,该国加密市场已从一年前的约2亿美元猛增至近400亿美元。此外,印度加密和区块链行业仍持续获得风投青睐。据印度数据情报平台VCC Edge数据显示,今年迄今为止,印度加密和区块链行业已通过风投公司达成13笔交易,总金额逾1.769亿美元,已是去年全年的4倍。

以太坊交易MEV正在破坏以太坊的公平性? 25个抗MEV项目介绍

“想象一下,当ETH成为全球通用货币。你试图在一个拍卖平台上以50美元的价格购买Dua Lipa的复出巡演NFT门票。一个机器人看到了你的交易,并以同样的价格抢先购买了它。但是,不用担心,在同一个区块中,他们已经以你的最高出价100美元将其卖回给你。” 这是以太坊MEV问题最早提出者pmcgoohan在对未来进行构想时提出的一个场景。

[0:31ms0-0:484ms