首发 | 一张支票提款两次的作案手法 你一定不陌生 Paraluni 被攻击事件分析

北京时间2022年3月13日上午9:04,CertiK安全技术团队监测到Paraluni's MasterChef 合约遭到攻击,大约170万美元的资金通过多笔交易从该项目中被盗。

下文CertiK安全团队将从该项目的操作及合约等方面为大家详细解读并分析。

漏洞交易

攻击者地址: https://bscscan.com/address/0x94bc1d555e63eea23fe7fdbf937ef3f9ac5fcf8f 

交易实例: https://bscscan.com/tx/0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54

合约地址

Masterchef合约: https://bscscan.com/address/0xa386f30853a7eb7e6a25ec8389337a5c6973421d#code

攻击流程

Aeternity(AE)昨日遭51%攻击,损失超过3900万枚AE代币:据Aeternity官方推特证实,Aeternity(AE)昨日遭到了黑客51%攻击,据Aeternity社区核心成员披露,此次51%攻击造成的损失超过3900万枚AE代币,官方团队正在解决问题,此次受损的主要是交易所和矿池,交易所集中于OKEx、Gate、Binance。

对此,Aeternity超话社区主持人“二月红hong ”表示,51%攻击,不会创造新的代币,他可以理解为把攻击者手中的代币复制了一份假的,然后发往交易所提现,倒霉的往往是交易所,矿池也是同理。因此,51%攻击其实不是技术漏洞,本身POW就是这样的运转机制,所以团队不会理赔。[2020/12/9 14:40:04]

注意,这个攻击流程是以下面这个交易为基础的:https://bscscan.com/tx/0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54

准备阶段:

攻击者部署了两个恶意的代币合约UGT和UBT。

在UBT代币合约中,有两个恶意的函数实现:

Filecoin创始人:Web3.0具有划时代价值:Filecoin创始人胡安·贝内特在Filecoin太空竞赛启动仪式上发表演讲,他认为Web3.0的时代正在到来。从计算机到互联网,再到人工智能、AI等新科技,人类正在经历翻天覆地的变化。而互联网也从Web1.0到2.0,再到Web3.0的转变,而Web3.0比之前增加了信任机制。Web3.0的价值在于出版、交流、交易的安全保障;数据的存储;去中心化;无信任机制;每个人的隐私得到保护。Web3.0由去中心化网络、区块链和相连的数据组成。(哔哔News)[2020/8/27]

1. 在 "transferFrom() "函数中,攻击者实现了对MasterChef的 "deposit() "函数的调用,以存入LP代币。

2. 一个 "withdrawAsset() "函数,将调用Masterchef的 "withdraw() "来提取存入的LP代币。

攻击阶段:

攻击者利用闪电贷获得了156,984 BSC-USD和157,210 BUSD。

攻击者向ParaPair发送通过闪电贷获得的BSC-USD和BUSD代币,并收到155,935枚LP代币作为回报。

然后,攻击者调用 "depositByAddLiquidity() "函数,将LP代币存入资金池。

1. 在调用此函数时:输入参数“_pid ”为18,“_tokens ”为[UGT,UBT]。

2. 因为 depositByAddLiquidity() 会调用 “UBT.transferFrom()” 函数, 因此MasterChef.deposit() 函数会被触发并且向合约存入 155,935 LP 代币。

3. 因此, 155,935 LP 代币被存入了两次并且攻击者获得了两份“userInfo” 的记录 (一次是从 UBT, 另一次是从攻击者的合约)。

最后,攻击者提取了两次:

1. 第一次是通过函数“UBT.withdrawAsset()”。

2. 另一个是来自攻击者对 “Masterchef.withdraw() ”函数的调用。最后,攻击者删除了流动资金并返还了闪电贷。

合约漏洞分析

在函数`MasterChef.depositByAddLiquidity()`中,作为参数传入的`_tokens`可以与池中的编号为`_pid`的tokens不匹配。

`depositByAddLiquidity()`函数通过调用`addLiquidityInternal()`函数,触发了传入恶意代币(UBT)的“transferFrom”函数,进而导致了重入的问题。因此,同一份LP代币被存入两次。

资产去向

截至3月13日,总共有价值约170万美元的资产被盗。3000个BNB仍然在攻击者在BSC的地址中,235个ETHs则通过Birdge转移到以太坊,并通过Tornado进行洗白。

写在最后

该次事件可通过安全审计发现相关风险:审计可以发现重入问题和外部依赖问题。

同时,CertiK的安全专家建议:

时刻关注函数的外部输入,尽量避免传入合约地址作为参数。

关注外部调用,为所有可能出现重入危险的外部调用函数加上“nonReentrant”修饰函数。

本次事件的预警已于第一时间在CertiK项目预警推特

除此之外,CertiK官网已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及Rug Pull相关的各种社群预警信息。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

TRX金色观察|一文读懂Fantom网络的设计原理

Fantom是一个高性能、可扩展、兼容EVM且安全的智能合约平台。Fantom的主网部署Fantom Opera建立在Fantom的共识机制Lachesis之上。是一个无领导、异步和拜占庭容错的第1层区块链协议。 Fantom解决了金融系统需要的高吞吐量和快速终结性。

区块链迪士尼、无聊猿与IP帝国的崛起

没有一家运营 IP 的公司是不想成为迪士尼的。 仅靠一个个创作出来的 IP 形象,迪士尼挣到了多少钱?据统计,2021 年全球最赚钱的 10 个 IP 中,迪士尼一家就占据了半壁江山,5 个 IP(维尼熊、米老鼠和他的朋友们、星球大战、迪士尼公主、漫威电影宇宙)总收入 3110 亿美元。

[0:0ms0-0:671ms