Meter.io攻击事件分析_POSI:POS

前言

北京时间2022年2月5日晚,http://Meter.io?跨链协议遭到攻击,损失约430万美元。知道创宇区块链安全实验室?第一时间跟踪本次事件并分析。

分析

基础信息

tx:0x5a87c24d0665c8f67958099d1ad22e39a03aa08d47d00b7276b8d42294ee0591

攻击者:0x8d3d13cac607B7297Ff61A5E1E71072758AF4D01

Bridge:0xFd55eBc7bBde603A048648C6eAb8775c997C1001

ERC20Handler:0x5945241BBB68B4454bB67Bd2B069e74C09AC3D51

漏洞原理

漏洞关键在于跨链桥合约的?deposit?函数中,deposit?函数会根据?resourceID?取相应的depositHandler,并调用?deposit?函数进行实际的质押逻辑。

而在?depositHandler?的?deposit?函数中,存在逻辑缺陷,当?tokenAddress?不为?_wtokenAddress?地址时进行ERC20代币的销毁或锁定,若为?_wtokenAddress?则直接跳过该部分处理。

该存在缺陷的逻辑判断可能基于在跨链桥合约中的depositETH函数会将链平台币转为wToken后转至depositHandler地址,所以在depositHandler执行deposit逻辑时,已处理过代币转移,故跳过代币处理逻辑。

但跨链桥合约的deposit函数中并没有处理代币转移及校验,在转由deposiHandler执行deposit时,若data数据构造成满足tokenAddress==_wtokenAddress即可绕过处理,实现空手套白狼。

总结

本次攻击事件核心原因在于?http://Meter.io?跨链桥?depositHandler质押处理器中,存在逻辑判断缺陷,满足了跨链桥合约depositETH的逻辑场景,但忽视了deposit逻辑场景存在绕过缺陷。

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

以太坊链游遭遇增长疲软?_MEF:gamefi币种

GameFi赛道在去年12月后进入冷静期,市场经过调整,淘汰了一些滥竽充数的投机游戏,Axie这样的龙头项目也面临着用户增速放缓、玩家收益降低的现状,整个赛道也正在寻找新的增长点.

[0:0ms0-5:352ms