年度最大DeFi黑客事件:Poly Network被攻击流程全解析_POLY:LYG

8月10日晚,链必安-区块链安全态势感知平台舆情监测显示,跨链协议PolyNetwork遭受攻击,Ethereum、BinanceChain、Polygon3条链上近6亿美元资金被盗。

#1事件概览

攻击如何发生Eventoverview

PolyNetwork被曾被认为是当前市场上可落地性“最优”的跨链互操作性协议,真正做到“异构跨链”。

攻击最早发生于8月10日17:55,黑客在以太坊陆续从PolyNetwork智能合约转移了9638万个USDC、1032个WBTC等资产,总价值超过2.6亿美元;18:04起,黑客在Polygon从该项目智能合约转移了8508万USDC;18:08起,黑客在BSC从从该项目智能合约转移了8760万个USDC、26629个ETH等资产。

这是整个加密历史上涉案金额最大的黑客事件,超过了鼎鼎大名的Mt.Gox事件,以及2018年的Coincheck大案。关于本次事件发生的具体原因,成都链安技术团队一直在进行实时监控,追踪漏洞原理和技术细节。

波场TRON入选“PANews年度最佳Web 3.0应用”:据官方消息,1月6日,2021年度 PANews PARTY AWARD奖项公布,波场TRON成功获评“年度最佳Web 3.0应用“。该奖项由区块链智库媒体PANews联合CoinMarketCap、Nansen、NFTSCAN等机构推出。

据2021 PANews PARTY AWARD奖项活动官网介绍,“年度最佳Web 3.0应用”从年度数据、项目人气、社区规模等多维度评选而出。除波场TRON以外,同时入选的还有Ontology、Wing Finance、Oasis network等。 据悉,该奖项评选活动由PANews从2020年开始举办,今年的奖项涵盖游戏、NFT、Web3.0、CeFi、DeFi、基础设施、投资机构和年度人物,并将以元宇宙NFT的形式颁布获奖证书。[2022/1/6 8:29:54]

经过分析,成都链安技术团队发现攻击者利用EthCrossChainManager合约中存在的逻辑缺陷,通过该合约调用EthCrossChainData合约中putCurEpochConPubKeyBytes函数更改Keeper为自有地址,然后使用该地址对提取代币的交易进行签名,从而将LockProxy合约中的大量代币套取出来。

新加坡WBF交易所荣获“年度最具影响力交易平台”:4月17日,由世链财经主办的“2021世界区块链生态大会&全球数字矿业峰会暨年度颁奖盛典”于深圳博林天瑞喜来登酒店盛大召开,凭借卓越的交易体验、强大的平台实力和优良的用户口碑,新加坡WBF交易所荣获“年度最具影响力交易平台”奖项,足以见证WBF交易所自2019年成立以来的卓越成效和影响力。

WBF是一家具有“伟大格局观”的交易所集团,秉承“不作恶”的价值观和“长期主义”的经营理念。

截至当前,WBF交易所已上线NFT、DeFi、波卡、灰度、掘金五大交易专区,全球真实注册用户突破550万,同期最高日活达24万。[2021/4/17 20:31:14]

#2事件具体分析

攻击者如何得手Eventoverview

攻击者地址:

BSC:0x0D6e286A7cfD25E0c01fEe9756765D8033B32C71

ETH:0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963

火币生态链Heco荣获“年度最受欢迎公链”称号:2021年1月21日,火币生态链Heco在由PANews举办的PARTY(PANews’ Retrospect of The Year)中荣获“年度最受欢迎公链”称号。火币生态链Heco主网上线仅一个月之久,链上锁定主流资产总额超7.8亿美金,已成为链上锁仓主流资产额最高、活跃用户人数最多、发展速度最快的交易所公链。

火币生态链Heco全称为“Huobi ECO Chain”,是一个去中心化高效节能公链,也是火币开放平台推出的首个产品,旨在帮助开发者灵活高效地搭建去中心化应用。Heco使用混合权益证明(HPOS)共识机制,并支持EVM可编程性和智能合约兼容性,链上原生通证是HT。[2021/1/21 16:41:39]

Polygon:0x5dc3603C9D42Ff184153a8a9094a73d461663214

被攻击的合约:

BSC:

A:0x7ceA671DABFBa880aF6723bDdd6B9f4caA15C87B

与时共创第二届年度金色盛典“年度最具影响力公链”榜单发布:12月26日,与时共创第二届年度金色盛典在三亚举行。现场发布“年度最具影响力公链”榜单:Conflux、以太经典ETC、IOST、Cocos-BCX、Polkadot、STD、波场TRON、Nervos CKB、ELASTOS、Cypherium。[2020/12/26 16:34:58]

B:0x2f7ac9436ba4B548f9582af91CA1Ef02cd2F1f03

ETH:

C:0x838bf9E95CB12Dd76a54C9f9D2E3082EAF928270

D:0x250e76987d838a75310c34bf422ea9f1AC4Cc906

Polygon:

E:0xABD7f7B89c5fD5D0AEf06165f8173b1b83d7D5c9

F:0x28FF66a1B95d7CAcf8eDED2e658f768F44841212

动态 | 金色财经“2018年度最具影响力企业”正式揭晓:1月21日,由金色财经主办,数动派、TokenInsight协办的“共识无界”金色财经2018年度风云榜——“2018年度最具影响力企业”正式揭晓,入榜企业有:阿里巴巴、中国人民银行、嘉楠耘智、众安科技、腾讯科技、网易、HTC、百度、京东、e签宝。[2019/1/21]

攻击交易:

BSC:

0x3eba3f1fb50c4cbe76e7cc4dcc14ac7544762a0e785cf22034f175f67c8d3be9

0x4e57f59395aca4847c4d001db4a980b92aab7676bc0e2d57ee39e83502527d6c

0x50105b6d07b4d738cd11b4b8ae16943bed09c7ce724dc8b171c74155dd496c25

0xd65025a2dd953f529815bd3c669ada635c6001b3cc50e042f9477c7db077b4c9

0xea37b320843f75a8a849fdf13cd357cb64761a848d48a516c3cac5bbd6caaad5

ETH:

0xb1f70464bd95b774c6ce60fc706eb5f9e35cb5f06e6cfe7c17dcda46ffd59581

0xad7a2c70c958fcd3effbf374d0acf3774a9257577625ae4c838e24b0de17602a

Polygon:

0x8c8b43012773b8948cfb0c66f69bfa7513817e35052ace91e2ed7eb9e8cacb95

0x1d260d040f67eb2f3e474418bf85cc50b70101ca2473109fa1bf1e54525a3e01

0xfbe66beaadf82cc51a8739f387415da1f638d0654a28a1532c6333feb2857790

在BSC上,攻击者首先通过传递精心构造的数据调用EthCrossChainManager合约中的verifyHeaderAndExecuteTx函数。由于verifyHeaderAndExecuteTx函数调用了内部函数_executeCrossChainTx,并且在该内部函数中使用用了call调用,攻击者通过精心构造的数据控制了call调用的参数_method,成功的以EthCrossChainManager合约的身份调用了EthCrossChainData合约中putCurEpochConPubKeyBytes函数更改Keeper为自有地址。这一步操作是为了后续能够获得有效Keeper签名后的交易,然后提取合约中的代币。

上述调用攻击者构建的_method实际上并不是putCurEpochConPubKeyBytes,这是因为call调用中只有函数名是用户可控的,参数为固定的数量和类型。攻击者通过构造与putCurEpochConPubKeyBytes具有相同函数签名的f1121318093函数实现了对EthCrossChainData合约中putCurEpochConPubKeyBytes函数的调用。

完成修改Keeper之后,攻击者便可以对任意交易进行签名。攻击者通过多笔有效Keeper签名后的交易将B合约中ETH、BTCB、BUSD以及USDC代币全部取出。

由于ETH和Polygon与BSC上具有相同的代码和Keeper,攻击者在完成BSC上的攻击之后,将之前构造的数据在ETH和Polygon上进行重放,将ETH和Polygon上Keeper也修改为了自有地址。

然后使用同样的攻击手法,取出了D合约中全部的ETH、USDC、WBTC、UNI、DAI、SHIB、WETH、FEI、USDT和renBTC以及F合约中全部的USDC。

攻击者在Polygon归还101万USDC:

#3事件复盘

我们需要注意什么CaseReview

本次攻击事件主要原因是合约权限管理逻辑存在问题,任意用户都可以调用verifyHeaderAndExecuteTx函数进行交易的执行,并且在其内部进行call调用时,函数名可由用户控制,恶意用户可以通过精心构造数据异常调用部分函数。同时EthCrossChainManager合约具有修改Keeper的权限,正常情况下是通过changeBookKeeper函数进行修改,但在此次攻击中攻击者是通过精心构造的数据通过verifyHeaderAndExecuteTx函数中的call调用成功修改Keeper地址,而Keeper地址又可以对交易进行签名,Defi诞生以来最大损失的攻击事件因此产生。

可能是多方压力,攻击PolyNetwork的黑客开始归还资产,在Polygon上于区块17862254已归还10,100USDC,在Polygon上于区块17862497归还100万USDC。

成都链安在此提醒,开发者在使用call调用时,尤其需要注意参数为用户可控的情况,一些特殊的合约以及函数需要对权限进行严格控制,避免被异常调用造成不可挽回的损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

抹茶交易所BabyDoge与欧易的缘分圆满了_OLY:CHA

狗狗币是马斯克公开站台的这是众所周知的,但是Doge这是一艘庞大且难以调头的巨轮。马斯克曾发文说he很快会有baby了,指的就是BabyDoge,BabyDoge的核心理念就是以更快的交易速度和.

[0:15ms0-5:157ms