北京时间3月14日,CertiK安全技术团队发现DeFi稳定币项目TrueSeigniorageDollar发生新型攻击事件,总损失高达约1.66万美金。此次攻击事件中攻击者利用了去中心化组织(DAO)的机制原理,完成了一次不借助"漏洞"的攻击。技术分析
整个攻击流程如下:①攻击者(地址:0x50f753c5932b18e9ca28362cf0df725142fa6376)通过低价收购大量TrueSeigniorageDollar项目代币TSD,然后利用大量的投票权,强行通过2号提案。
派盾:Balancer损失已超过210万美元,以太坊、Fantom和Optimism上多个资金池受影响:8月28日消息,派盾分析表示,DeFi协议Balancer损失已超过210万美元,以太坊、Fantom和Optimism上多个资金池受到影响。派盾称,Balancer团队在提醒社区从受影响的金库中移除流动性方面做得非常出色,但最初估计仅有总TVL的0.08%(565,199美元)处于风险之中的数据似乎严重错误。
金色财经此前报道,Balancer称其多个V2池存在漏洞,建议用户立即撤回受影响的LP。[2023/8/29 13:02:23]
PeckShield:强烈建议BalancerV2资金池的LP及时迁移到安全池:金色财经报道,据PeckShield监测,如果您是BalancerV2资金池的LP,缓解池中金的资金是安全的,不过,仍然强烈建议LP及时迁移到安全池,或者干脆退出。无法缓解的资金池被标记为\"有风险\"。
金色财经此前报道,Balancer发布推文称,Balancer已收到影响多个V2池的严重漏洞报告。已执行紧急缓解程序以确保大部分TVL的安全,但部分资金仍面临风险,建议用户立即撤回受影响的LP。[2023/8/23 18:16:30]
图1:TSD项目2号提案的目标(恶意)代币实现合约以及提案人信息②在2号提案中,攻击者提议并通过了将位于0xfc022cda7250240916abaa935a4c589a1f150fdd地址的代理合约指向的实际TSD代币合约地址,改为攻击者通过另外地址0x2637d9055299651de5b705288e3525918a73567f部署的恶意代币实现合约。恶意代币实现合约地址:0x26888ff41d05ed753ea6443b02ada82031d3b9fb
CertiK完成对蚂蚁集团可信执行环境HyperEnclave的先进形式化验证:金色财经报道,CertiK宣布完成对蚂蚁集团开放式跨平台可信执行环境(TEE)HyperEnclave的先进形式化验证。蚂蚁集团的可信原生技术团队开发了开放跨平台软件可信执行环境HyperEnclave,旨在提高蚂蚁集团隐私保护计算工作负载的效率和兼容性。CertiK通过其独有的先进形式化验证技术,验证了HyperEnclave核心组件的安全性和技术正确性。[2023/7/26 15:59:27]
大麻制造运输商Ceres正在寻求SEC许可,以销售5000万美元代币:总部位于芝加哥的公司Ceres希望利用美元支持的稳定币在区块链上为大麻建立一个从种子到销售的交易网络,前提是美国证券交易委员会(SEC)批准销售。根据申请书,Ceres计划销售5000万美元的代币,其中有两种代币,一种等同公司股权的代币(Token),另一种为Ceres币(Ceres coin)。申请书中表示,出售股权价值3000万美元,出售Ceres币以筹集2000万美元。Ceres首席运营官Charlie Uchill表示,Ceres尚未发放任何贷款,指望通过数字证券销售来筹集资金。根据 Investopedia的一份报告,在等待SEC批准其申请的同时,Ceres继续经营美国日益增长的合法大麻产业,据估计,2019年该产业的规模为136亿美元。(Coindesk)[2020/7/9]
图2:代理合约指向的代币实现合约通过2号提案被替换为恶意代币实现合约
图3:攻击者利用所持地址之一建立恶意代币实现合约③当2号提案被通过后,攻击者利用地址0x50f753c5932b18e9ca28362cf0df725142fa6376,实施确定提案中包含的新代币实现合约地址0x26888ff41d05ed753ea6443b02ada82031d3b9fb。
图4:攻击者利用所持地址之一确定2号提案,并向所持另一地址铸造巨额TSD代币④同时,位于0x26888ff41d05ed753ea6443b02ada82031d3b9fb地址的恶意合约中的initialize()方法也会在升级过程中被调用。通过反编译恶意合约,可以得知恶意合约的initialize()方法会将约116亿枚TSD铸造给攻击者的另外一个地址0x2637d9055299651de5b705288e3525918a73567f。
图5:代理合约合约在升级代币实现合约的时候会同时调用initialize()方法
图6:反编译恶意代币实现合约中initialize()方法向攻击者地址铸造代币⑤当以上攻击步骤完成后,攻击者将所得TSD代币转换成BUSD,获利离场。
图7:攻击者将116亿TSD代币通过PancakeSwap交易为BUSD总结
此次攻击完全没有利用任何TSD项目智能合约或Dapp的漏洞。攻击者通过对DAO机制的了解,攻击者低价持续的购入TSD,利用项目投资者由于已经无法从项目中获利后纷纷解绑(unbond)所持代币之后无法再对提案进行投票的机制,并考虑到项目方拥有非常低的投票权比例,从而以绝对优势"绑架"了2号提案的治理结果,从而保证其恶意提案被通过。虽然整个攻击最后是以植入后门的恶意合约完成的,但是整个实施过程中,DAO机制是完成该次攻击的主要原因。CertiK安全技术团队建议:从DAO机制出发,项目方应拥有能够保证提案治理不被"绑架"的投票权,才能够避免此次攻击事件再次发生。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。