卡Bug自己给自己「开工资」?Daoswap攻击事件分析_HTT:https://etherscan.io

北京时间2022年9月5日,CertiK审计团队监测到Daoswap由于挖矿奖励大于交换过程中收取的费用以及缺乏验证,允许用户将邀请者地址设置为自己,在一次攻击中损失了58万USDT。

攻击步骤

①攻击者合约从12个地址中共闪电贷到了218万美元。

②攻击者合约使用DAORouter将所有闪电贷到的USDT交换为DAO代币。在交换过程中,攻击者合约以两种方式从SwapToEarn获得DAO代币作为奖励:

a.?代币奖励:这是为换取代币的用户准备的。

b.?邀请者奖励:攻击者在调用函数时可以任意设置一个“邀请者”地址,相当于推荐人也可以获取奖励。在这种情况下,攻击者合约将邀请者地址设置为自己。

Meta已经成立了一个名为Ouro Interactive的内部工作室:金色财经报道,由于VR平台普及速度慢于预期,Meta的元宇宙业务“地平线世界”(Horizon Worlds)自上线以来的表现一直都不太理想。Metaverse副总裁Vishal Shah近日接受Lowpass技术通讯专访时表示,为了让“地平线世界”更受瞩目,Meta已经成立了一个名为Ouro Interactive的内部工作室,专注于制作第一方虚拟游戏。

该工作室的第一款VR产品是一款名为《Super Rumble》的射击游戏,它比基于Horizon Worlds构建的其他VR游戏拥有更好的图形和拟真度。Shah表示,这款游戏也将成为Meta计划在最终推出“地平线世界”移动版本时测试的首批VR游戏之一。(DoNews)[2023/7/31 16:08:18]

③攻击者合约用同样的方法将所有DAO代币换回USDT,再次获得这两种奖励。

Solana链上24小时清算超96%,剩余可清算额为230万美元:11月9日消息,据DefiLlama数据显示,Solana链上24小时可清算价值变化跌幅达96.2%,当前剩余可清算额为230万美元。

此外,Solend上SOL分别于11.232、9.36、8.944、5.824美元处面临36.6万美元、31.7万美元、36.91万美元、29.53万美元的链上清算。[2022/11/9 12:37:41]

④攻击者合约多次重复步骤②和③。因为攻击者收到了DAO代币作为奖励,所以他每次都能获得更多的USDT。

⑤攻击者合约偿还了所有借贷资金,并将剩余的USDT金额转移给攻击者。

分析:比特币矿工正处于严重财务压力,储备库约有7.82万枚BTC存在卖出风险:金色财经报道,据区块链分析公司Glassnode最新分析显示,比特币矿工目前正处于严重财务压力,大约有7.82万枚比特币存放在矿工储备库中,存在卖出风险。由于最近比特币算力和难度被推到了历史新高,比特币生产成本增加,矿工们每Exahash算力只能赚到6.65万美元/天。自2019年以来,矿工余额增加了10倍,目前他们持有的比特币总数为7.82万枚。按1.93万美元的价格计算,这些比特币总共价值15.09亿美元,对于一个日益窘迫的行业来说,这是一个非同小可的风险。其中,绝大多数是由与BinancePool、Poolin、Lubian和F2Pool相关的矿工持有。整个2022年,这些矿工的比特币余额停滞不前。[2022/10/27 11:48:03]

合约漏洞

StarkNet Alpha 0.10.0版本已在Goerli测试网上发布:9月6日消息,据官方公告,以太坊扩容解决方案StarkWare在Goerli测试网上发布零知识递归证明StarkNet Alpha 0.10.0版本,此版本引入了受EIP-4337(通过Entry Point合约规范的账户抽象)启发的更改,包括验证和执行分离、添加Nonce字段以在协议级别强制执行事务唯一性等。另外,新版本允许包含两个必需组件的费用,分别为L1至L2的消息传递和声明交易(Declare transaction)费用,这些费用在此版本中不是强制性的,会从StarkNet Alpha v0.11.0开始强制执行。

StarkWare计划在几周后在排序器中引入并行化,从而实现更快的区块生产(V0.10.1),并将很快完成必须包含在费用支付中的最后一部分,即账户部署、以及发布Cairo 1.0版本。[2022/9/6 13:11:31]

DAOSwap包含一个“swap-mining”的奖励,其实现方式如下。

在函数_swap中调换之后,可调用SwapToEarn.sol中的函数swapCall。

在函数swapCall中,DAO代币被转移给用户和邀请者,二者的地址都是通过参数传递的。

当函数在_swap中被调用时,我们可以看到用户被设置为信息发送者msg.sender,而邀请者则来自于输入参数。

邀请者地址可以是任何地址,因为这个地址没有设置检查。攻击者能够将邀请者设为自己,并得到了额外的奖励。

值得注意的是,攻击者作为邀请者得到的奖励约占总奖励的20%。即使不允许攻击者将邀请人地址设置为自己,攻击者仍然可以从交易中获利。

6次交易的总利润约为581,254USDT。

相关交易

交易①:

https://bscscan.com/tx/0x414462f2aa63f371fbcf3c8df46b9a64ab64085ac0ab48900f675acd63931f23?

交易②:?https://bscscan.com/tx/0x6c859ae624002e07dac39cbc5efef76133f8af5d5a4e0c42ef85e47d51f82ae0?

交易③:

https://bscscan.com/tx/0x3b1d631542eb91b5734e3305be54f305f26ab291b33c8017a73dcca5b0c32a1b?

交易④:?https://bscscan.com/tx/0xa7fdefcd80ba54d2e8dd1ab260495dca547993019d90f7885819bb4670b65bad?

交易⑤:

https://bscscan.com/tx/0xf1368418344e21a1a09a2c1770ea301bf109ca3b387a59a79242a27d709195a7?

交易⑥:

https://bscscan.com/tx/0x8eb87423f2d021e3acbe35c07875d1d1b30ab6dff14574a3f71f138c432a40ef?

写在最后

攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会持续于官方公众号发布与项目预警相关的信息。

CertiK的端到端安全解决方案,从智能合约审计和KYC项目背景调查服务,到Skynet天网动态扫描系统和SkyTrace等区块链分析工具,以及漏洞赏金计划,助力每一个项目充分发挥潜力的同时为Web3.0打造用户和投资者高参与的生态系统。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-8:511ms