危险的授权转账:Li.Finance 攻击事件始末_DGE:RIDGE

前言

北京时间3月20日晚,知道创宇区块链安全实验室?监测到以太坊上分布式跨链协议。Li.Finance 受到了攻击,攻击者执行了 37 次call注入,获取了多个钱包中约 60 万美元的资产(204个ETH)。此次资产损失并没有非常大,但项目方对于攻击的处理非常积极并值得学习与肯定(见后文),目前项目方已补偿了协议损失并修复后重新部署了协议。

知道创宇区块链安全实验室?第一时间跟踪本次事件并分析。

分析

1.攻击者相关信息

攻击tx:

0x4b4143cbe7f5475029cf23d6dcbb56856366d91794426f2e33819b9b1aac4e96

Bernstein:MicroStrategy持有的BTC不一定会带来集中化危险:金色财经报道,据Bernstein报告,比特币价格上涨意味着MicroStrategy的资产负债表更强大,股票价格更高,更容易偿还债务,而MicroStrategy不需要出售其持有的股票。MicroStrategy是否出售持有的BTC来偿还债务,与加密货币的表现密切相关。Bernstein周三在一份研究报告中表示,该头寸的规模不足以扭曲价格,但在下跌周期中确实会带来情绪风险。[2023/4/19 14:13:45]

被攻击合约:

0x5A9Fd7c39a6C488E715437D7b1f3C823d5596eD1--代理合约

0x73a499e043b03fc047189ab1ba72eb595ff1fc8e--逻辑合约

STEPN:游戏公会为游戏增添了社交维度,但也存在潜在危险:5月13日消息,Move to Earn应用STEPN发文讨论游戏工会,称游戏公会为游戏增添了社交维度,但也存在潜在危险。STEPN表示,STEPN模型已内置到应用程序中,希望有效地切断中间商,让每个玩家都受益。这意味着团体控制NFT价格的权力被严重稀释。在培育强大的社区的同时,还必须保持组织内部的权力平衡。公会有权(即使他们不打算这样做)操纵市场并控制游戏的玩家群。[2022/5/13 3:14:43]

攻击者地址: ?

0xC6f2bDE06967E04caAf4bF4E43717c3342680d76 -- 部署地址

0x878099F08131a18Fab6bB0b4Cfc6B6DAe54b177E -- 收款地址

动态 | 科学家:“数币将致全球气候达到危险临界值”存在明显缺陷:据livebitcoinnews报道,多名科学家对科学杂志上关于“数字货币被大规模采用,将导致全球气候达到危险临界值”的观点进行批驳,美国西北大学教授Eric Masanet表示,虽然像比特币这样的加密货币的未来增长是高度不可预测的,但我们确实知道全球电力部门正在脱碳,而信息技术,包括加密货币采矿设备,正变得更加节能。科学家观点表示,该研究存在明显缺陷。太阳能和风能等可再生能源正在增加,产生二氧化碳的密集型煤电厂将逐步淘汰;挖矿活动可能从中国等碳密集排放地区转移到冰岛或加拿大等清洁地区;比特币可能被用作价值储存,而不是用于支付,而其他具有替代验证机制的加密货币则更可能被用于支付。[2018/10/31]

2.攻击流程

攻击调用流程

攻击者构造 payload 并调用被攻击合约 0x5a9fd7c3 的 swapAndStartBridgeTokensViaCBridge 函数:

声音 | 摩根士丹利首席股票策略师:像BTC和新兴市场债券等资产可能特别危险:9月13日消息,摩根士丹利首席股票策略师迈克尔威尔逊在一份报告中表示,像比特币、新兴市场债券和股票、贵金属和住宅建筑商等资产的风险可能尤其大。纵观各个行业,威尔逊重申了他对信息技术的悲观看法。[2018/9/13]

具体使用的 Payload 如下--图中选中部分即为利用授权转账(transferFrom)部分的 payload:

调用一次正常50刀的跨链桥功能(为了能正常调用 swapAndStartBridgeTokensViaCBridge 函数):

现场 | IDF极安客实验室万涛:RPC接口暴露在互联网中将非常危险:金色财经9月7日现场报道,今日,在由msup主办的BCCC全球区块链技术案例峰会上,IDF极安客实验室联合创始人万涛表示:以太坊目前最流行的节点程序(Geth/ Parity) 都提供了RPC API,用于对接矿池、钱包等第三方程序。默认情况下,节点的RPC服务是无需密码就可以进行接口调用,官方实现的RPC API 也并未提供设置RPC连接密码的功能,因此,一旦RPC接口暴露在互联网中,就会非常危险。[2018/9/7]

在 payload 中包括多个call方法(调实际用transferFrom)。让 0x5a9fd7c3 调用 37 个call,借此利用多个钱包对于 0x5a9fd7c3 合约的授权(approve)将钱包资产转账到攻击者地址:

后续执行正常的跨链桥逻辑 _startBridge(_cBridgeData); 这也是为什么第一个 swap 是正常的,这样才能让后续逻辑正常执行下去:

3.漏洞细节

导致本次问题的根本原因被攻击合约0x5a9fd7c3的逻辑合约存在一个批量让call 调用传入数据的函数 swapAndStartBridgeTokensViaCBridge:

该合约将会取出payload中的多个_swapData 数据结构并调用,LibSwap.swap(...);实现如下:

借此,攻击者利用该合约的 call 将各个钱包对 0x5a9fd7c3 合约的代码授权转走了多个钱包中的各种代币。

4.项目方进展

在事件发生后,项目方第一时间对合约可能的方法进行了停用,并为其审计和安全性问题进行致歉:

而后,项目方还联系了黑客,希望能与其取得联系并和平解决:

同时,最快的时间将漏洞合约修复后上线:

并将钱包(以Matic为例)对于之前被攻击合约的授权取消,对新的合约进行了重新授权:

最后,将用户资产进行补回:

同时我们关注到,其在 polygon 链上的合约也已实现了新的部署:

总结

此次攻击的根本原因是项目方对于 swapAndStartBridgeTokensViaCBridge 合约的实现过度自由化所导致的 call 调用注入,但项目方积极的面对问题的态度和后续补救的及时性值得学习和肯定。不贵于无过,而贵与改过。

但我们仍希望能将错误扼杀在发生之前,应从他人的错误中学习并避免自己未来的错误,正如 Li.Finance 所说的那样:“我们的使命是最大化用户体验,现在我们痛苦地了解到,为了遵循这种精神,我们的安全措施必须大幅改进。”

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-6:524ms