铸币疑云——PaidNetwork被盗细节分析
慢雾科技
刚刚
11
据消息,以太坊DApp项目PaidNetwork遭受攻击。攻击者通过合约漏洞铸造近1.6亿美元的PAID代币,并获利2000ETH(约300万美元)。慢雾安全团队在第一时间跟进并分析,现在将细节分析给大家参考。
攻击细节分析
Justin Bieber于Insgram展示BAYC等多个NFT作品:4月20日消息,Justin Bieber于Insgram展示了其拥有的“无聊猿”BAYC#3001。此外,Justin Bieber还展示了MAYC、Doodles、RTFKTCLONEX、inBetweeners系列NFT作品。[2022/4/20 14:35:08]
以上是整个攻击过程的调用流程细节。
索尼网络通信在新加坡成立NFT业务公司:4月13日消息,索尼网络通信在新加坡成立NFT业务公司,该公司系索尼与软件开发公司SunAsterisk的合资公司,索尼网络通信的投资比例为70%。新成立公司旨在通过在Web3中利用NFT技术,最大限度地为客户、创作者和最终用户提供价值。根据新公司的网站,其业务为“NFT商业战略规划支持”、“NFT发行支持”、“独特Token发行支持”、“NFT游戏开发支持”和“NFT推广支持”。[2022/4/13 14:22:41]
可以看到整个攻击过程非常的简单,攻击者通过调用代理合约中函数签名为(0x40c10f19)的这个函数,然后就结束了整个攻击流程。由于这个函数签名未知,我们需要查阅这个函数签名对应的函数是什么。
潮玩NFT Gunbull开始建立Gunbull“实体农场”,为DAO社区发力:11月28日,据官方消息,潮玩NFT Gunbull为DAO社区发力,着手开始建立Gunbull“实体农场”,即建立在以太坊链上的真实土地,团队预备年底投资位于美国的土地,作为DAO社区核心资产。NFT持有者有资格领取空投代币,以质押Gunbull NFT的形式获取代币以及DAO社区土地。[2021/11/28 12:37:36]
Fetch.ai推出人工智能生成的艺术品NFT平台Colearn Paint:8月25日消息,区块链人工智能实验室Fetch.ai为人工智能生成的艺术品推出了一个新的NFT市场Colearn Paint。据悉,Colearn Paint允许创作者群体自动生成并集体拥有由机器学习算法设计的NFTs。用户将通过三个步骤来创建随机生成的NFTs。第一步需要通过荷兰式拍卖进行投标,以参与集体学习过程。中标者将输入一个 \"随机性模式\",并从预先安排的人工智能生成的选项中选择艺术品。最后一步是创建和销售NFT,允许用户在他们之间分配利润。(Cointelegraph)[2021/8/25 22:35:51]
通过查阅这个函数签名,我们发现这个签名对应的正是mint函数。也就是说,攻击者直接调用了mint函数后就结束了攻击过程。那么到这里,我们似乎可以得出一个mint函数未鉴权导致任意铸币的漏洞了。通过Etherscan的代币转移过程分析,似乎也能佐证这个猜想。
但是,事实真是如此吗?
为了验证未鉴权任意铸币的这个想法,我们需要分析合约的具体逻辑。由于PaidNetwork使用的是合约可升级模型,所以我们要分析具体的逻辑合约(0xb8...9c7)。但是在Etherscan上查询的时候,我们竟然发现该逻辑合约没有开源。
这个时候,为了一探究竟,我们只能使用反编译对合约的逻辑进行解码了。通过Etherscan自带的反编译工具,可以直接对未开源合约进行反编译。在反编译后,我们却发现了一个惊人的事实:
通过反编译,我们不难发现,合约的mint函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。那么为什么一个存在鉴权的函数会被盗呢?由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。我们分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用mint函数进行任意铸币。
总结
本次攻击过程虽然简单,但是经过细节分析后却有了惊人的发现。同时这次的攻击也再次对权限过大问题敲响了警钟。如果这次的mint函数给到的鉴权是一个多签名地址或是使用其他方法分散权限,那么此次攻击就不会发生。
参考链接:
攻击交易:
https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0.htm
区块链
盗币
本文来源:
慢雾科技
文章作者:慢雾安全团队
我要纠错
声明:本文由入驻金色财经的作者撰写,观点仅代表作者本人,绝不代表金色财经赞同其观点或证实其描述。
提示:投资有风险,入市须谨慎。本资讯不作为投资理财建议。
金色财经>区块链>铸币疑云——PaidNetwork被盗细节分析
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。