DODO攻击事件分析:搬起“石头”,竟砸了自己的脚?_DODO:Carbon Credit

安全态势感知平台】舆情监测显示,去中心化交易所DODO上的wCRES/USDT资金池似乎被黑客攻击,转移走价值近98万美元的WrappedCRES和近114万美元的USDT。据DODO官方回复目前团队正在进行调查。

原文链接如下:

https://www.odaily.com/newsflashes/235047.html

ADAMoracle将于9月7日16:00在DODO开启交易:官方消息,ADAMoracle已于9月2日正式登陆Binance Smart Chain,并将于9月7日上线去中心化交易平台DODO,用户可在其平台上使用USDT兑换ADAM代币。

据悉,ADAMoracle是支持广域节点喂价的去中心化预言机,具有不同于其他预言机的星际节点网络,可连接成千上万的多元化服务器作为喂价节点进行报价,能有效防止节点合谋或预言机攻击事件。

ADAMoracle已获得了Polygon、KINE Network、Collinstar、Chain Capital、Consensus Lab、BTX Capital、ZB Labs 、Chainup Capital、7o'clock Capital 、红链资本等机构的投资与支持。[2021/9/3 22:57:51]

△图1

去中心化交易平台DODO已在Polygon主网上线:去中心化交易平台DODO宣布在Polygon主网上线。DODO表示,Polygon是增长最快的以太坊区块链扩容解决方案之一。Polygon在加密领域的认可度越来越高,其中包括马克·库班(Mark Cuban)等有影响力的投资者。[2021/6/6 23:15:25]

成都链安安全团队第一时间针对该事件启动安全应急响应,并将事件细节分析进行梳理,以供参考。其实,该事件本身来说并不复杂,其攻击流程也非常简单。但因该事件涉及到“闪电贷”“重入攻击”等热门话题,因此成都链安认为有必要对该事件进行发声。

灵踪安全:DODO资金池被攻击事件中,攻击者跳过余额检查,窃取V2交易对的资产:据灵踪安全报道,近日,DODO交易所发生资金池被攻击事件,灵踪安全对本次事件的分析如下:

在本次攻击中,用户通过DODOV2交易对中的闪电贷借出资产,然后在回调函数中调用无权限限制的init函数,重置交易对合约的相关代币地址,从而跳过余额检查,窃取V2交易对的资产。

本次漏洞的关键是DODO交易对init函数未设定权限并且可以多次设置,这样所有的V2版交易对都存在被攻击的风险。[2021/3/9 18:28:52]

二、事件分析

该事件的攻击原因主要在于合约的init函数未进行限制,从而导致攻击者有权利进行调用,如图2所示:

△图2

经分析,攻击者利用了DODO合约中提供的闪电贷工具,首先向合约转移了两种空气币。紧接着,发起了一笔闪电贷交易。在交易结束之前,调用合约的init函数将币种指向空气币,从而躲过了闪电贷的归还校验,如图3所示。

三、安全建议

成都链安安全团队认为,本起事件并不复杂,但值得敲响警钟,引起广大项目方的注意。具体而言,首先是DODO的闪电贷函数是进行了重入校验的,但由于init函数并没有添加重入校验,所以导致了类似重入攻击的发生。

另外,结合成都链安审计团队以往对项目方的安全审计经验,由于目前代码的复杂度越来越高,模块化也随之越来越多,有许多项目方虽然都使用了init函数进行管理,但需要提醒的是,init函数在solidity中也仅仅只是一个普通函数,在此呼吁广大项目方与开发者引起重视。切记,不要误以为取名为“init”,就只能进行一次调用。

同时,我们建议,在日常的安全防护中,项目方也需要做好事无巨细的安全加固工作;通过借助第三方安全公司的专业力量,采用“形式化验证与人工审核”结合的复合式审计方法,方能实现对项目面面俱到的全方位护航。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:953ms