By:Victory@慢雾安全团队
2021年12?3?,据慢雾区情报,?位GnosisSafe?户遭遇了严重且复杂的?络钓?攻击。慢雾安全团队现将简要分析结果分享如下。
相关信息
攻击者地址1:
0x62a51ad133ca4a0f1591db5ae8c04851a9a4bf65
攻击者地址2:
0x26a76f4fe7a21160274d060acb209f515f35429c
恶意逻辑实现合约ETH地址:
0x09afae029d38b76a330a1bdee84f6e03a4979359
恶意合约ETH地址MultiSendCallOnly合约:
0x3cb0652856d7eabe51f1e3cceda99c93b05d7cea
元宇宙3D虚拟厂牌AVAR完成数百万美元融资:金色财经报道,元宇宙3D虚拟厂牌AVAR宣布完成数百万美元天使轮和种子轮融资,种子轮由唯猎资本领投,天使轮由华创资本领投,远识资本担任长期独家财务顾问。AVAR 可以让用户可以在虚拟世界中创造和消费更广泛的数字资产,应用场景为虚拟偶像、虚拟时尚、数字藏品 NFT,未来将上线虚拟商品及数字产品交易平台。(myzaker)[2022/7/14 2:12:14]
受攻击的代理合约地址:
0xc97f82c80df57c34e84491c0eda050ba924d7429
逻辑合约地址:
0x34cfac646f301356faa8b21e94227e3583fe3f5f
MultiSendCall合约ETH地址:
0x40a2accbd92bca938b02010e17a5b8929b49130d
韩国社交媒体巨头Kakao旗下公链Klaytn公布元宇宙路线图:3月11日消息,韩国社交媒体巨头Kakao旗下公链Klaytn今日公布了元宇宙路线图,重点关注技术改进、开发支持和治理。此前1月10日,Klaytn宣布将成为支持游戏和元宇宙项目的区块链。Klaytn表示,在技术方面,公司提出了支持DApp的以太坊等价升级和服务链扩展计划。在开发支持方面,公司宣布计划支持端到端的元宇宙设施,提供生态链浏览器用于获取和可视化数据,提供开源去中心化交易所以方便资产管理,并提供NFT市场。关于治理,该公司强调了将向权力下放过渡,目标是增加DAO治理委员会的参与者数量,之后由DAO开发KlaytnCore。(TechM)[2022/3/11 13:51:15]
攻击交易:
https://etherscan.io/tx/0x71c2d6d96a3fae4be39d9e571a2678d909b83ca97249140ce7027092aa77c74e
华东师范大学教授刘擎:元宇宙不完全是所谓VR:金色财经报道,华东师范大学教授刘擎表示,元宇宙之所以这么热,一方面是科技公司在推动,有些是出于科技的发展,有些人是对科学本身着迷。当然它也有另外的商业的利益,但它会调动普通人。元宇宙不完全是所谓virtual reality(VR),但它跟VR特别相关,建立在VR基础上,而VR以前是游戏族的事情。现在好多人说“世界太糟糕了,我想也想不清楚。那么给我一个不同的元宇宙,一个alternative,另类的世界,我在那里面是不是可以过得好一点?”能够心想事成。或者,大多数时候就待在那里,然后到真实的物理世界来解决一些基本问题,可能是吃顿饭睡个觉。不得不说,这是一个非常具有吸引力的诱惑人的想法。元宇宙不只在科学界、商业界、金融界引发巨大反响,还能吸引很多普通人。(新浪)[2022/1/20 9:00:31]
攻击步骤
观点:对于区块链存证应秉持开放、中立的态度进行个案分析:《民主与法制》杂志发表分析文章指出,区块链存证要解决的是司法“信任”问题。提升司法公信力需要一种革新和颠覆性的思维理念,区块链技术具有的去中介化、建立社会信任、实现共享正好契合了这一需求。文章表示,区块链存证的本质是电子数据的证据保全创新,最大优势在于保障电子数据的真实性。而区块链存证在特定类型案件中显著提高了司法效率。文章也同时提到,区块链存证的司法运用前景仍有争议,除成本昂贵外,尚不能完全解决信任问题,且不是所有场景都需要区块链。法官对于区块链存证应秉持开放、中立的态度进行个案分析,既不应盲目引入区块链技术并盲信区块链存证,也不应排斥新技术和提高电子数据的认定标准,应在审核电子数据的来源和内容的完整性、技术的安全性、方法的可靠性、形成的合法性的基础上,综合认定电子数据的证据效力。[2020/5/19]
第一步:攻击者先是在9天前部署了恶意MultiSendCall,并且验证了合约代码让这个攻击合约看起来像之前真正的MultiSendCall。
声音 | 观点:欧盟新规AMLD5有助于加密主流采用:2018年7月,欧盟第五项反指令(AMLD5)正式签署成为法律,并于2020年1月10日生效。该法律将所有虚拟资产及其提供者归类为“有义务实体”。《福布斯》撰稿人Pawel Kuskowski表示,这使得加密行业与银行、支付处理商、游戏和相关服务属于同一法律类别。AMLD5为加密空间提供了进一步的支持。从现在开始,银行不能在没有正当理由的情况下,简单地停止向加密货币相关的支付处理程序或公司提供服务。正因为如此,数百万人可以购买数字资产,而不必担心受到银行的警告。该法规还澄清了加密公司在2019年金融行动特别工作组(FATF)制定的新“反”标准中存在的一些问题。另外,欧盟积极探索加密货币和区块链已经有一段时间了。据BeInCrypto报道,欧盟已经举办了几次研讨会,并成立了几个委员会来探索区块链的潜力。(FXStreet)[2020/2/25]
第二步:攻击者通过钓??段构造了?个指向恶意地址calldata数据让?户进?签名。calldata??正确的to地址应该是?0x40a2accbd92bca938b02010e17a5b8929b49130d,现在被更改成了恶意合约?ETH地址?MultiSendCallOnly合约0x3cb0652856d7eabe51f1e3cceda99c93b05d7cea。
由于攻击者获取的签名数据是正确的,所以通过了验证多签的阶段,之后就开始执?了攻击合约的multiSend函数
这时候通过查看攻击合约我们发现此处的修饰器Payable有赋值的情况存在。这时候我们通过对源码的反编译发现:
当payment.version<VERSION这个条件触发的时候每次调?的时候都会对storage进?重新赋值。这个storage是不是特别眼熟?没错我们来看下Proxy合约。
当这笔交易执?完毕时Proxy的storage已经变成0x020014b037686d9ab0e7379809afae029d38b76a330a1bdee84f6e03a4979359。
由于Proxy合约执?的逻辑合约地址masterCopy是从storage读取的,所以Proxy指向的逻辑合约会被攻击者更改为攻击合约。后续攻击者只需等待?户把?够的代币放?此合约,之后构造转账函数把钱取?即可。
我们分析了受攻击的合约的交易记录后,发现该攻击者?常狡猾。
攻击者为了避免被发现,在攻击合约中的逻辑中还实现了保证?户依然能正常使?相关的功能。
反编译攻击者的逻辑合约发现,在攻击合约的逻辑保证了攻击者动?前?户都可以正常使?多签功能。只有当攻击者??调?的时候才会绕过验证直接把?户的钱取?。
MistTrack分析
经MistTrack反追踪系统分析发现,攻击者地址1在11?23号开始筹备,使?混币平台Tornado.Cash获得初始资?0.9384ETH,在?分钟后部署了合约,然后将0.8449ETH转到了攻击者地址2。
攻击成功后,攻击者地址2通过Uniswap、Sushiswap将获利的HBT、DAI等代币兑换为ETH,最后将56.2ETH转到混币平台TornadoCash以躲避追踪。
总结
本次攻击先是使?了钓??段获取了?户的?次完整的多签数据,在利?了delegatecall调?外部合约的时候,如果外部合约有对数据进?更改的操作的话,会使?外部合约中变量存储所在对应的slot位置指向来影响当前合约同?个slot的数据。通过攻击合约把代理合约指向的逻辑指向??的攻击合约。这样就可以随时绕过多签把合约的钱随时转?。
经过分析本次的事件,?概率是?客团队针对GnosisSafeMulti-sig应?的?户进?的钓?攻击,0x34cfac64这个正常的逻辑合约是GnosisSafe官?的地址,攻击者将这个地址硬编码在恶意合约中,所以这?系列的操作是适?于攻击所有GnosisSafeMulti-sig应?的?户。此次攻击可能还有其他受害者。慢雾安全团队建议在访问GnosisSafeMultisig应?的时候要确保是官?的?站,并且在调?之前要仔细检查调?的内容,及早的识别出钓??站和恶意的交易数据。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。