OPtimism链的Quixotic项目遭受黑客事件分析_NFT:Optimism Doge

2022年7月1日,成都链安链必应-区块链安全态势感知平台舆情监测显示,OPtimism链的Quixotic项目遭受黑客攻击,黑客获利847个BNB。成都链安安全团队对事件进行了分析,结果如下。

事件相关信息

据悉,Quixotic是一个可以使用ERC20代币和NFT进行买卖的平台,本次攻击事件发生后,平台目前所有市场活动都已暂停。

数据:Optimism链上Worldcoin钱包总量突破85万个:金色财经报道,据Dune Analytics数据显示,Optimism链上Worldcoin钱包总量已突破85万个,本文撰写时达到857,821个(注:该数字不包括用户尚未迁移到Optimism链上的预发布钱包),其中持有WLD代币的Optimism钱包数量为142,739个。[2023/7/25 15:57:01]

?攻击者地址

攻击者:

0x0A0805082EA0fc8bfdCc6218a986efda6704eFE5

攻击者合约:

0xbe81eabdbd437cba43e4c1c330c63022772c2520

合成资产发行协议Synthetix V3已部署至以太坊主网和Optimism:2月23日消息,据官方公告,合成资产发行协议 Synthetix V3 已部署至以太坊主网和 Optimism。迁移计划需要 Synthetix V3 系统通过遗留市场支持 Synthetix V2 系统的能力,V2 系统中的流动性提供商将能够通过一笔交易将其头寸迁移至 V3 系统,并继续为现有的现货合成和永续期货市场提供担保。

此前报道,据相关页面信息,旨在对 Synthetix 协议进行重新设计的 Synthetix v3 提案已通过 Synthetix 治理委员会 Spartan Council 的投票批准。新的设计将有一个更加模块化的基础机制,具有多抵押品质押、可定制的债务头寸和无许可合成资产等功能。该提案包括将债务池划分为独立的市场,能够促进交换和铸造/销毁 snxUSD,将净债务计入相应的承销的 staker。新的框架将使承销人能够灵活地选择市场进行承销并管理市场风险状况,从而实现定制化和高效的债务管理。[2023/2/23 12:24:50]

?攻击交易

Lido将在Aave V3、以太坊、Arbitrum和Optimism流动性池中分配LDO奖励:2月7日消息,根据Aave社区通过的一项提案,Lido将在Aave V3、以太坊、Arbitrum和Optimism流动性池中分配LDO奖励。Lido流动性挖矿委员会(LMC)决定提供LDO奖励的排释放率和持续时间。去年,Lido表示将奖励Arbitrum和Optimism上的stETH流动性提供者累计15万枚LDO代币。[2023/2/7 11:52:56]

0xcdfb8b3cbe85452192196713f371e3afdeb908c3198f0eec334beff9462ab5df

Celer推出的跨链支付网络cBridge宣布支持Optimism:由二层扩容平台Celer Network推出的跨链支付网络cBridge宣布支持Optimism。用户现可通过cBridge在Optimism、Avalanche、OKExChain、xDAI、Ethereum、Arbitrum、Binance Smart Chain以及Polygon之间进行高速、低成本的跨链和跨层转账。

此前报道,7月23日Celer上线基于原子交换技术的跨链桥方案cBridge v1.0版,计划在短期内陆续支持更多Layer2和Layer1区块链的跨链和跨层转账。[2021/9/1 22:51:02]

0x1b0fd785391f804a373575ace3e81a28f4a35ade934c15b5dc62ddfbbde659b4

?被攻击合约:

0x065e8A87b8F11aED6fAcf9447aBe5E8C5D7502b6

#攻击过程

1.攻击者先创建NFT攻击合约,如图所示。

2.因为用户将ERC20代币过度授权给了ExchangeV4,并且ExchangeV4合约存在漏洞。导致攻击者利用ExchangeV4合约的fillSellOrder函数进行NFT订单创建通过向用户出售攻击合约中的NFT来转移用户向ExchangeV4合约授权的代币。

3.攻击完成后,攻击者将所盗资产转移至Tornado.Cash。

漏洞分析

本次攻击主要利用了在ExchangeV4合约中创建的NFT订单地址可以被指定,并且在交易中只验证了卖方签名就进行转账,导致用户在有向ExchangeV4进行ERC20代币授权的情况下,攻击者可以创建自己的NFT单方面进行交易,将虚假的NFT转移给用户换出用户向ExchangeV4合约授权的代币。

在fillSellOrder函数中,攻击者可以指定出售的NFT地址,并且在验证中只验证了攻击者的签名,而未验证买方的签名。那么攻击者可以通过验证,并在调用_fillSellOrder函数时,将攻击合约的NFT转移给买方,并执行_sendERC20PaymentsWithRoyalties函数转移买方向合约授权的ERC20代币

资金追踪

截止发文时,攻击者获利约847个BNB,当前攻击者已将所盗资金向Tornado.Cash转移。

总结

针对本次事件,成都链安安全团队建议:

1.在实现签名交易的功能时,需要验证买卖双方的签名。

2.用户需要避免过度授权保证财产安全。

3.项目上线前,建议选择专业的安全审计公司进行全面的安全审计,以规避安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-8:50ms