CertiK:不借助漏洞的攻击?True Seigniorage Dollar攻击事件分析_TSD:TSD币

北京时间3月14日,CertiK安全技术团队发现DeFi稳定币项目TrueSeigniorageDollar发生新型攻击事件,总损失高达约1.66万美金。此次攻击事件中攻击者利用了去中心化组织(DAO)的机制原理,完成了一次不借助"漏洞"的攻击。技术分析?

整个攻击流程如下:

①?攻击者(地址:0x50f753c5932b18e9ca28362cf0df725142fa6376)通过低价收购大量TrueSeigniorageDollar项目代币TSD,然后利用大量的投票权,强行通过2号提案。图1:TSD项目2号提案的目标(恶意)代币实现合约以及提案人信息

CertiK:SVT代币存在漏洞,攻击者获利约40万美元:金色财经报道,据CertiK监测,检测到SVT代币存在闪贷漏洞,易受攻击的SVT交易合约成为利用其经济模型缺陷的攻击受害者,利用重复买卖操作的模式,攻击者获得了约40万美元的收益。[2023/8/27 12:59:18]

②?在2号提案中,攻击者提议并通过了将位于0xfc022cda7250240916abaa935a4c589a1f150fdd地址的代理合约指向的实际TSD代币合约地址,改为攻击者通过另外地址0x2637d9055299651de5b705288e3525918a73567f部署的恶意代币实现合约。恶意代币实现合约地址:0x26888ff41d05ed753ea6443b02ada82031d3b9fb图2:代理合约指向的代币实现合约通过2号提案被替换为恶意代币实现合约

CertiK获SUI颁发50万美元漏洞赏金:金色财经报道,全球区块链和智能合约安全团队CertiK因发现一种新型安全威胁而被SUI授予50万美元赏金。该威胁被命名为“HamsterWheel(仓鼠轮)”,并有可能破坏SUI整个Layer 1网络。

在主网启动前,CertiK向SUI报告了这一关键漏洞,并得到了SUI的确认与反馈。认识到情况的严重性后,SUI迅速实施了安全解决方案以缓释这种攻击的潜在威胁。目前SUI已推出修复措施用以确保其网络安全。

SUI为了感谢CertiK,SUI支付了50万美元用来奖励这一关键性的发现。关于HamsterWheel攻击的技术细节和对Layer 1更深层次的影响将会随后披露给公众。[2023/6/19 21:47:41]

图3:攻击者利用所持地址之一建立恶意代币实现合约

Balancer批准三项流动性挖矿相关提案:上周末,Balancer对其新的治理提案进行了第一轮投票,三份提案都得到了利益相关者的批准。据悉,自动流动性和资产管理协议每周为向Balancer平台提供流动性的人分配145000 BAL。代币分配与每个地址的流动性贡献对应。为了得出一个管理分配的公式,Balancer上周发布了其最小治理工具,并就这一计算结果提出了三项提案。

第一个提案被称为“balFactor”,鼓励持有者使用他们的BAL代币来获得流动性,而不仅仅是兑现;第二项提案是通过降低对高收费池的挖矿处罚来修改“feeFactor”;第三项提案是将“wrapFactor”定为0.7,来应用于每对软锚定代币的流动性,以吸引更多有用的流动性加入协议。(BeInCrypto)[2020/7/20]

③?当2号提案被通过后,攻击者利用地址0x50f753c5932b18e9ca28362cf0df725142fa6376,实施确定提案中包含的新代币实现合约地址0x26888ff41d05ed753ea6443b02ada82031d3b9fb。图4:攻击者利用所持地址之一确定2号提案,并向所持另一地址铸造巨额TSD代币

④?同时,位于0x26888ff41d05ed753ea6443b02ada82031d3b9fb地址的恶意合约中的initialize()方法也会在升级过程中被调用。通过反编译恶意合约,可以得知恶意合约的initialize()方法会将约116亿枚TSD铸造给攻击者的另外一个地址0x2637d9055299651de5b705288e3525918a73567f。图5:代理合约合约在升级代币实现合约的时候会同时调用initialize()方法

图6:反编译恶意代币实现合约中initialize()方法向攻击者地址铸造代币

⑤?当以上攻击步骤完成后,攻击者将所得TSD代币转换成BUSD,获利离场。图7:攻击者将116亿TSD代币通过PancakeSwap交易为BUSD

智能合约或Dapp的漏洞。攻击者通过对DAO机制的了解,攻击者低价持续的购入TSD,利用项目投资者由于已经无法从项目中获利后纷纷解绑(unbond)所持代币之后无法再对提案进行投票的机制,并考虑到项目方拥有非常低的投票权比例,从而以绝对优势"绑架"了2号提案的治理结果,从而保证其恶意提案被通过。虽然整个攻击最后是以植入后门的恶意合约完成的,但是整个实施过程中,DAO机制是完成该次攻击的主要原因。CertiK安全技术团队建议:从DAO机制出发,项目方应拥有能够保证提案治理不被"绑架"的投票权,才能够避免此次攻击事件再次发生。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:937ms