CertiK:不借助漏洞的攻击?True Seigniorage Dollar攻击事件分析_QUO:QUO价格

北京时间3月14日,CertiK安全技术团队发现DeFi稳定币项目TrueSeigniorageDollar发生新型攻击事件,总损失高达约1.66万美金。此次攻击事件中攻击者利用了去中心化组织(DAO)的机制原理,完成了一次不借助"漏洞"的攻击。技术分析

整个攻击流程如下:①攻击者(地址:0x50f753c5932b18e9ca28362cf0df725142fa6376)通过低价收购大量TrueSeigniorageDollar项目代币TSD,然后利用大量的投票权,强行通过2号提案。

Cerebras Systems与阿联酋G42公司达成1亿美元的AI超级计算机协议:金色财经报道,Cerebras Systems宣布与总部位于阿拉伯联合酋长国(UAE)的技术集团G42签署了一项价值约1亿美元的协议。该公司在7月20日的一份声明中表示,该协议要求提供第一台人工智能(AI)超级计算机,并有可能再交付多达9台。

总部位于硅谷的Cerebras公司表示,G42已承诺收购其“秃鹰银河”系统中的3台,这是一个由9台相互连接的超级计算机组成的创新网络。这个网络中的第一台超级计算机,被称为秃鹰银河1号(CG-1),展示了4 exaFLOPs的性能,包含5400万个核。

这些系统将在美国制造,以加快部署。该公司表示,第一个系统计划于今年投入使用,而其余两个系统CG-2和CG-3预计将于2024年初上线。[2023/7/21 15:51:14]

Balancer提议\"许可套利\"以拯救Inverse Finance被冻结的加密货币:金色财经报道,DeFi协议骨干正在协调,以拯救在2023年最大黑客攻击中被冻结的约30万美元的加密货币。该加密货币的所有者Inverse Finance担心,一旦6月8日解冻,套利者正准备攫取这些加密货币。

根据Balancer管理部门的一个论坛帖子,周二概述的一个计划将看到自动做市商Balancer对其 \"bb-e-USD \"池执行 \"许可套利\",\"在其他人能够得到它之前\"。3月中旬,当借贷平台Euler Finance向黑客损失2亿美元时,Balancer紧急冻结了这个资金池(后来黑客归还了资金)。

目前正在讨论中,该计划需要得到Balancer社区成员的批准,因为DeFi协议将不得不修改其机制。组织者计划在套利完成后对回收的代币的分配进行第二次投票。[2023/5/17 15:07:26]

图1:TSD项目2号提案的目标(恶意)代币实现合约以及提案人信息②在2号提案中,攻击者提议并通过了将位于0xfc022cda7250240916abaa935a4c589a1f150fdd地址的代理合约指向的实际TSD代币合约地址,改为攻击者通过另外地址0x2637d9055299651de5b705288e3525918a73567f部署的恶意代币实现合约。恶意代币实现合约地址:0x26888ff41d05ed753ea6443b02ada82031d3b9fb

区块链安全机构CertiK完成B+轮2400万美元融资:8月17日,CertiK宣布完成B+轮2400万美元融资。本轮融资由Tiger Global和高瓴创投共同领投,用以支持CertiK新产品Skynet Premium的发布。现今CertiK已进入增长阶段,继续扩大在区块链安全赛道的领先优势,一个月内完成两轮融资,30天内融资超过6000万美元。

此前CertiK于今年7月从顺为资本、Coatue Management和Coinbase Ventures处获得3700万美元B轮融资,为区块链安全赛道最大单笔融资。[2021/8/17 22:18:47]

韩国世宗电信与区块链公司Certon签署MOU合作:今日韩国世宗电信(SEJONG Telecom)与区块链公司Certon签署了战略性MOU合作,将推动电子文书流通行业的发展。通过这次的合作,Certon公司将利用X-Chain技术搭建电子文件区块链平台“Aston”并结合其现有的基础设施和ICT技术,开发新一代电子文件流通平台。[2018/3/15]

图2:代理合约指向的代币实现合约通过2号提案被替换为恶意代币实现合约

图3:攻击者利用所持地址之一建立恶意代币实现合约③当2号提案被通过后,攻击者利用地址0x50f753c5932b18e9ca28362cf0df725142fa6376,实施确定提案中包含的新代币实现合约地址0x26888ff41d05ed753ea6443b02ada82031d3b9fb。

图4:攻击者利用所持地址之一确定2号提案,并向所持另一地址铸造巨额TSD代币④同时,位于0x26888ff41d05ed753ea6443b02ada82031d3b9fb地址的恶意合约中的initialize()方法也会在升级过程中被调用。通过反编译恶意合约,可以得知恶意合约的initialize()方法会将约116亿枚TSD铸造给攻击者的另外一个地址0x2637d9055299651de5b705288e3525918a73567f。

图5:代理合约合约在升级代币实现合约的时候会同时调用initialize()方法

图6:反编译恶意代币实现合约中initialize()方法向攻击者地址铸造代币⑤当以上攻击步骤完成后,攻击者将所得TSD代币转换成BUSD,获利离场。

图7:攻击者将116亿TSD代币通过PancakeSwap交易为BUSD总结

此次攻击完全没有利用任何TSD项目智能合约或Dapp的漏洞。攻击者通过对DAO机制的了解,攻击者低价持续的购入TSD,利用项目投资者由于已经无法从项目中获利后纷纷解绑(unbond)所持代币之后无法再对提案进行投票的机制,并考虑到项目方拥有非常低的投票权比例,从而以绝对优势"绑架"了2号提案的治理结果,从而保证其恶意提案被通过。虽然整个攻击最后是以植入后门的恶意合约完成的,但是整个实施过程中,DAO机制是完成该次攻击的主要原因。CertiK安全技术团队建议:从DAO机制出发,项目方应拥有能够保证提案治理不被"绑架"的投票权,才能够避免此次攻击事件再次发生。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

屎币Deribit期权市场播报:0312_SOL:MED

播报数据由Greeks.live和Skew.com提供。今天的日期就是最好的文章标题,312对于数字货币的影响是十分深远的,可能在数年后仍然有人对此津津乐道.

[0:0ms0-3:127ms