铸币疑云:Paid Network被盗细节分析_AVA:kava币未来目标价

消息显示,以太坊?DApp?项目PaidNetwork遭受攻击。攻击者通过合约漏洞铸造近1.6亿美元的PAID代币,并获利2000?ETH(约300万美元)。慢雾安全团队在第一时间跟进并分析,现在将细节分析给大家参考。

攻击细节分析

以上是整个攻击过程的调用流程细节。

可以看到整个攻击过程非常的简单,攻击者通过调用代理合约中函数签名为(0x40c10f19)的这个函数,然后就结束了整个攻击流程。由于这个函数签名未知,我们需要查阅这个函数签名对应的函数是什么。

Kava社区计划为USDX铸币者增加HBTC奖励 增至每周6.7万枚KAVA:3月9日消息,Kava Labs官方发推宣布,社区已正式开始针对提案38的投票。该提案计划为USDX铸币者增加HBTC奖励。ukava-a激励措施为每周4.8万枚KAVA,该提案将HBTC奖励提升至每周6.7万枚KAVA。[2021/3/9 18:27:42]

通过查阅这个函数签名,我们发现这个签名对应的正是?mint?函数。也就是说,攻击者直接调用了?mint?函数后就结束了攻击过程。那么到这里,我们似乎可以得出一个?mint?函数未鉴权导致任意铸币的漏洞了。通过Etherscan的代币转移过程分析,似乎也能佐证这个猜想。

Kava 铸币奖励开启时间将延迟至2020年7月1日:跨链 DeFi项目 Kava在官方推特宣布,稳定币 USDX 铸币奖励计划启动时间将推迟到7月1日。

Kava表示延迟的原因为在创建 Kava稳定委员会的过程中,Kava Labs 忽略了将其中一个控制开启 / 关闭BNB用户获得USDX铸币奖励的参数进行委托,以至于稳定委员会无法对铸币奖励计划进行快速投票。目前该参数仍需要通过链上治理流程开启奖励,需要大约2周的时间。

Kava 同时表示,在 Kava-3升级后的前2个小时内,一些使用CLI的技术用户就将 USDX 的债务限额达到系统上限。目前Kava CDP系统已经抵押超过40,000BNB 并铸造超150,000USDX。[2020/6/17]

但是,事实真是如此吗?

动态 | 英国政府拒绝批准英国皇家铸币局的加密货币:据CCN消息,英国财政部拒绝批准Mint计划发行价值高达10亿美元的“皇家铸币黄金”(RMG)代币。此前英国皇家铸币局,即负责向英国提供所有实体流通货币的机构,已经推出了自己的加密货币。这种加密货币名为皇家铸币局黄金(Royal Mint Gold,RMG)。[2018/10/25]

为了验证未鉴权任意铸币的这个想法,我们需要分析合约的具体逻辑。由于PaidNetwork使用的是合约可升级模型,所以我们要分析具体的逻辑合约(0xb8...9c7)。但是在Etherscan上查询的时候,我们竟然发现该逻辑合约没有开源。

这个时候,为了一探究竟,我们只能使用反编译对合约的逻辑进行解码了。通过Etherscan自带的反编译工具,可以直接对未开源合约进行反编译。在反编译后,我们却发现了一个惊人的事实:

通过反编译,我们不难发现,合约的?mint?函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。那么为什么一个存在鉴权的函数会被盗呢?由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。我们分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用?mint?函数进行任意铸币。

总结

本次攻击过程虽然简单,但是经过细节分析后却有了惊人的发现。同时这次的攻击也再次对权限过大问题敲响了警钟。如果这次的mint函数给到的鉴权是一个多签名地址或是使用其他方法分散权限,那么此次攻击就不会发生。

参考链接:

攻击交易:

https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

比特币交易所陈明说币:行情转变-多空反转_BTC:ETH

无论,市场行情的涨跌,好多时候不是行情没有等谁,而是多过的人自我放弃,不断的给自己一个信号,就是运气不好,水平不行,整天不是抱怨,就是和一群失败者在一起研究成功的秘籍,任何一个行业,一定要明白.

[0:15ms0-5:726ms