铸币疑云:Paid Network被盗细节分析_MINT:WB-Mining

据消息,以太坊DApp项目PaidNetwork遭受攻击。攻击者通过合约漏洞铸造近1.6亿美元的PAID代币,并获利2000ETH(约300万美元)。慢雾安全团队在第一时间跟进并分析,现在将细节分析给大家参考。攻击细节分析

RaceNetwork 将采用Mint铸币机制完成初版产品完整架构建设:5月15日消息,BNBChain基础设施服务平台RaceNetwork将在5月15日21:30(UTC+8)采用Mint铸币机制发行,用于完成初版产品完整架构建设,即市场参与资金总量决定发售价格。据悉,目前已上线预测游戏和挖矿功能,单币挖矿将开采BNB,后续陆续开放DAO、SwapDEX等功能,Certik信息显示,Race已通过其安全审计。[2022/5/15 3:17:23]

以上是整个攻击过程的调用流程细节。可以看到整个攻击过程非常的简单,攻击者通过调用代理合约中函数签名为(0x40c10f19)的这个函数,然后就结束了整个攻击流程。由于这个函数签名未知,我们需要查阅这个函数签名对应的函数是什么。

Terra提案寻求将UST稳定币铸币能力提高到12亿美元:金色财经消息,Terra Research宣布了一项将UST稳定币铸币能力提高到12亿美元

的提议。Terra的治理博客提议将BasePool从5千万美元增加到1亿美元特别提款权,将Pool Recovery Block从36块减少到18块。这将使UST铸币能力从2.93亿美元增加到12亿美元。Terra的治理博客还透露目前市场的大部分波动(UST的脱锚和LUNA的价格下跌)都不是来自Mint and Burn,而是来自投机交易活动。[2022/5/11 3:07:40]

Haven Protocol计划启动回滚并修复铸币漏洞:金色财经报道,基于Monero的隐私稳定币协议Haven Protocol就最近遭受的三次攻击发布缓解措施和后续计划。Haven Protocol称,6月22日,203000枚xUSD和13.5枚xBTC在两次攻击中被铸造。6月27日,xAsset转换验证中的漏洞导致铸造了未知数量的XHV。6月29日,攻击者利用一个漏洞制造了900万枚xUSD。Haven Protocol称将启动区块链回滚,并将实施硬分叉以修补协议的铸币漏洞。[2021/7/3 0:24:41]

通过查阅这个函数签名,我们发现这个签名对应的正是mint函数。也就是说,攻击者直接调用了mint函数后就结束了攻击过程。那么到这里,我们似乎可以得出一个mint函数未鉴权导致任意铸币的漏洞了。通过Etherscan的代币转移过程分析,似乎也能佐证这个猜想。

但是,事实真是如此吗?为了验证未鉴权任意铸币的这个想法,我们需要分析合约的具体逻辑。由于PaidNetwork使用的是合约可升级模型,所以我们要分析具体的逻辑合约(0xb8...9c7)。但是在Etherscan上查询的时候,我们竟然发现该逻辑合约没有开源。

这个时候,为了一探究竟,我们只能使用反编译对合约的逻辑进行解码了。通过Etherscan自带的反编译工具,可以直接对未开源合约进行反编译。在反编译后,我们却发现了一个惊人的事实:

通过反编译,我们不难发现,合约的mint函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。那么为什么一个存在鉴权的函数会被盗呢?由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。我们分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用mint函数进行任意铸币。总结

本次攻击过程虽然简单,但是经过细节分析后却有了惊人的发现。同时这次的攻击也再次对权限过大问题敲响了警钟。如果这次的mint函数给到的鉴权是一个多签名地址或是使用其他方法分散权限,那么此次攻击就不会发生。参考链接:攻击交易:https://etherscan.io/tx/0x4bb10927ea7afc2336033574b74ebd6f73ef35ac0db1bb96229627c9d77555a0

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

fil币价格今日行情以太坊“不需要”2.0_ROLL:ROL

编者按:本文来自WebX实验室Daily,Odaily星球日报经授权转载。从DeFi热潮盛行之时,扩容就一直是以太坊难以摆脱的魔咒,尤其是今年BSC等其他公链项目的成熟以及波卡平行链上线的有序推.

[0:15ms0-5:39ms