据消息,以太坊 DApp 项目 Paid Network 遭受攻击。攻击者通过合约漏洞铸造近 1.6 亿美元的 PAID 代币,并获利 2000 ETH(约 300 万美元)。慢雾安全团队在第一时间跟进并分析,现在将细节分析给大家参考。
攻击细节分析
以上是整个攻击过程的调用流程细节。
Metaverse AI完成数百万美金战略融资:Metaverse AI近期完成数百万美金战略融资,由硅谷著名风投基金KPCB (Kleiner Perkins)领投。KPCB是美国最大风险投资基金之一, 曾投资谷歌、Amazon、Facebook、Airbnb、Uber、Bison Trails (Coinbase收购)等企业,由风投教父约翰·杜尔(John Doerr)领导。
KPCB投资人Monica 表示:元宇宙需要长期的技术商业投入,看好Metaverse AI团队独特的解决方案与技术壁垒。
Metaverse AI Cofounder Henry表示,元宇宙行业仍处早期阶段,许多底层基础设施仍在搭建中, 元宇宙中VR/AR、Web3.0、数字孪生、AI / AIGC等技术距离成熟仍有很长路要走,生态仍处萌芽阶段,需软硬件设施也不断迭代更新才可带来更沉浸式体验。[2021/8/27 22:41:12]
可以看到整个攻击过程非常的简单,攻击者通过调用代理合约中函数签名为(0x40c10f19)的这个函数,然后就结束了整个攻击流程。由于这个函数签名未知,我们需要查阅这个函数签名对应的函数是什么。
链上云平台ETF交易专区AMPL3L/USDT今日涨幅超过55%:据BitWind数据显示,在链上云平台ETF交易专区中,AMPL3L/USDT币对今日涨幅超过55%,此外,ETH5L/USDT、ETH3L/USDT、SXP3S/USDT、MKR3L/USDT、COMP3L/USDT、XRP5L/USDT等多个币对涨幅均超过20%。行情数据仅供参考,投资有风险,入市需谨慎。[2020/9/2]
通过查阅这个函数签名,我们发现这个签名对应的正是 mint 函数。也就是说,攻击者直接调用了 mint 函数后就结束了攻击过程。那么到这里,我们似乎可以得出一个 mint 函数未鉴权导致任意铸币的漏洞了。通过 Etherscan 的代币转移过程分析,似乎也能佐证这个猜想。
但是,事实真是如此吗?
为了验证未鉴权任意铸币的这个想法,我们需要分析合约的具体逻辑。由于 Paid Network 使用的是合约可升级模型,所以我们要分析具体的逻辑合约(0xb8...9c7)。但是在 Etherscan 上查询的时候,我们竟然发现该逻辑合约没有开源。
这个时候,为了一探究竟,我们只能使用反编译对合约的逻辑进行解码了。通过 Etherscan 自带的反编译工具,可以直接对未开源合约进行反编译。在反编译后,我们却发现了一个惊人的事实:
通过反编译,我们不难发现,合约的 mint 函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。那么为什么一个存在鉴权的函数会被盗呢?由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。我们分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用 mint 函数进行任意铸币。
总结
本次攻击过程虽然简单,但是经过细节分析后却有了惊人的发现。同时这次的攻击也再次对权限过大问题敲响了警钟。如果这次的 mint 函数给到的鉴权是一个多签名地址或是使用其他方法分散权限,那么此次攻击就不会发生。
参考链接:
攻击交易:
https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0.htm
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。