QBridge 被黑简析:8000 万美元不翼而飞_LOOKS:INFTEE价格

据慢雾区情报,2022 年 01 月 28 日,Qubit 项目的 QBridge 遭受攻击,损失约 8000 万美金。慢雾安全团队进行分析后以简析的形式分享给大家。

简要分析

1. 攻击者通过 ETH 上的 QBridge 合约进行存款操作,存款时传入所要跨的目标链 destinationDomainID、所要跨链的资产 resourceID 以及跨链资金数量与接收地址等参数构成的 data。

INX宣布将于8月2日在美国OTCQB交易所上市:金色财经报道,加密货币交易平台INX宣布,其普通股将于2022年8月2日在美国OTCQB开始交易,交易代码为“INXDF”。INX 的普通股将继续在 NEO 交易所(“NEO”)上交易,代码为“INXD”,由 INX的子公司 INX Limited 发行的 INX 代币将继续在 INX 证券 ATS 上交易,代码为“INX”。此外,INX 还获得了存托信托公司(DTC)的批准,使 INX 的股票有资格通过 DTC 进行电子清算和结算。[2022/7/29 2:44:53]

2. 攻击者指定传入的 resourceID 为跨 ETH 代币所需要的值,但其调用的是 QBridge 的 deposit 函数而非 depositETH 函数,因此首先绕过了跨链资金数量与 msg.value 的检查。deposit 函数会根据 resourceID 从映射中取出 handler 地址进行充值,由于攻击者传入的是真实的跨 ETH 代币所需要的值所以可以顺利调用 handler 合约的 deposit 函数。

BFC(比优链)即将上线QBTC交易所:据QBTC官方消息,将于2020年3月5日上线BFC并开放BFC/QC、BFC/USDT交易对。BFC是基于区块链技术的分布式开放金融基础设施,采用CPoW (Condition Proof of Work)抵押挖矿机制,能够避免算力垄断,保障主网安全。[2020/3/3]

3. handler 合约的 deposit 函数中会根据 resourceID 取出的所要充值的代币是否在白名单内进行检查,由于攻击者传入的 resourceID 对应 ETH,因此映射中取出的所要充值的代币为 0 地址,即会被认为是充值 ETH 而通过了白名单检查。但 deposit 函数中却并没有对所要充值的代币地址再次进行检查(充值 ETH 应该是要通过 depositETH 函数进行跨链),随后直接通过 safeTransferFrom 调用了所要充值的代币的 transferFrom 函数。

QBTC销毁平台币权益通证QT:据QBTC.INK官方消息,QBTC于2020年1月份已销毁22098000枚QT;2月份共销毁53535856枚;2月份销毁分:未流通销毁、回购销毁及交易销毁三大部分,每部分数量如下:

1.?未流通部分的57823920枚QT预留500万枚用于后续活动及社群建设等使用,剩余52823920枚全部销毁。

2.?拿出部分币币交易手续费进行QT回购销毁,共700,000枚。

3.?2月份上线了交易销毁机制,共销毁11936枚QT。?

根据QBTC消息:目前QT总量23366144枚,其中流通18366144枚,未流通5000000枚;预留的500万枚QT不会随意流入市场,流入市场前会提前公布流入原因及数量。[2020/3/1]

4. 由于所要充值的代币地址为 0 地址,而 call 调用无 code size 的 EOA 地址时其执行结果都会为 true 且返回值为空,因此通过 transferFrom 的转账操作通过了 safeTransferFrom 的检查,最后触发了 Deposit 跨链充值事件。

行情 | 匿名币项目Sumo在QBTC平台成交量大幅增长:非小号数据显示,近期匿名币项目Sumo在QBTC平台成交量大幅增长,昨日Sumo总成交量达到111.81万元。分析师表示,匿名币项目成交量的增长或与近期国际局势的动荡有关。[2020/1/6]

5. 由于传入的 resourceID 为跨 ETH 所需要的值,因此触发的 Deposit 事件与真正充值 ETH 的事件相同,这让 QBridge 认为攻击者进行了 ETH 跨链,因此在 BSC 链上为攻击者铸造了大量的 qXETH 代币。攻击者利用此 qXETH 凭证耗尽了 Qubit 的借贷池。

MistTrack 分析

慢雾 AML 旗下 MistTrack 反追踪系统分析发现,攻击者地址(0xd01...5c7)首先从 Tornado.Cash 提币获取初始资金,随后部署了合约,且该攻击者地址交互的地址是 Qubit、PancakeSwap 和 Tornado.Cash 合约地址。目前资金未发生进一步转移。慢雾 AML 将持续监控被盗资金的转移,拉黑攻击者控制的钱包地址,提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。

总结

本次攻击的主要原因在于在充值普通代币与 native 代币分开实现的情况下,在对白名单内的代币进行转账操作时未对其是否为 0 地址再次进行检查,导致本该通过 native 充值函数进行充值的操作却能顺利走通普通代币充值逻辑。慢雾安全团队建议在对充值代币进行白名单检查后仍需对充值的是否为 native 代币进行检查。

参考交易:

https://etherscan.io/tx/0x478d83f2ad909c64a9a3d807b3d8399bb67a997f9721fc5580ae2c51fab92acf

https://bscscan.com/tx/0x33628dcc2ca6cd89a96d241bdf17cdc8785cf4322dcaf2c79766c990579aea02

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:31ms0-7:166ms