一、事件概览
北京时间2021年3月4日,根据舆情监测,BSC生态DeFi项目MeerkatFinance疑似跑路,其自称金库合约遭遇到黑客攻击,黑客利用漏洞盗取了金库中的全部资金。目前该项目网站已经无法打开。原地址如下:https://www.bishijie.com/kuaixun/909558.html成都链安安全团队第一时间针对该事件启动安全响应,针对用户攻击地址:进行跟踪。经过跟踪攻击者地址,我们发现,攻击者分别地一次性地将大量资金进行转出,如图1所示。尽管官方自称是遭遇了黑客攻击,但根据我们的分析结果,基本能够断定MeerkatFinance项目方已经跑路。
Yuga Lab的NFT系列Meebits推出可收藏的音乐专辑:金色财经报道,Yuga Lab的Meebits与生成式人工智能音乐平台WarpSound合作推出了一张专辑。用户可以在Spotify、Apple Music和Amazon Music等音乐流媒体平台上收听该专辑的22首歌曲,其中13首是刚刚发布的。Meebit持有者可以免费收集NFT,只需支付一定的gas费。(the block)[2022/12/22 22:00:14]
Meebits系列NFT 24小时交易额突破1000万美元 增涨超200%:金色财经消息,据NFTGo数据显示,Meebits系列NFT总市值为8.5亿美元,在所有NFT项目总市值排名中位列第5;其24小时交易额为1006.1万美元,增涨幅达239.09%。截止发稿时,该系列NFT当前地板价为4.6ETH。[2022/5/23 3:34:51]
△图1
Matrixport “Super Meet-up”莫斯科站于2月27日成功举办:2月27日,新加坡区块链金融服务公司Matrixport在俄罗斯首都莫斯科举办了第一场Super Meet-up,活动邀请到了俄罗斯各矿业公司、媒体及社区核心用户参与。Matrixport俄罗斯地区负责人Sharif Allayarov在会上发表了零息借贷产品相关主题演讲。据了解,该活动联合主办方为当地媒体Coinlife、TerraCrypto,矿业公司sigmapool及比特大陆。作为进军俄罗斯市场的战略举措之一,Matrixport官网及其App将于本周增加俄语版本支持。(coinlife)[2020/3/3]
△图2二、事件分析
公告 | Qitmeer公开测试网已运行50天 整体算力水平约300kGPS:据官方消息,自2019年12月30日下午16:00 Medina Network上线以来,到2020年2月18日,Qitmeer公开测试网——Medina Network已整整运行了50天。50天以来的运行情况相对稳定。整体稳定算力水平在300kGPS左右,长期稳定的全节点个数至少有40个,当前出块量已超过156000个块,产币量超过1880万PMEER,占测试网总币量约9.4%。当前DAG网络的整体膨胀率约为4.79%,主链平均出块时间为29.94秒,与设定值30秒吻合。当前测试网代币PMEER市价为0.0373USDT。
Qitmeer Network是一条基于PoW 共识算法的 BlockDAG 网络,是融合经典 UTXO 模型和前沿 DAG 技术的一次探索,采用GPU显卡挖矿模式。[2020/2/21]
紧接着,我们开始针对转移盗窃资金的两笔交易进行分析,发现攻击者直接通过调用金库合约的一个函数,将金库合约中的资金全部转走;而金库合约使用的是可升级的代理合约,也就是实际逻辑是可以进行更改的,其权限在项目方。
△图3
△图4根据记录还可得出,项目方在WBNB金库盗窃中,代理合约的实际逻辑还是正常的金库合约,在攻击时才将合约逻辑替换成存在后门的合约。但是在盗取BUSD的交易中,项目方索性扯下了自己的“遮羞布”,一开始就部署的是存在后门的合约。如图5所示:
△图5成都链安安全团队发现两次攻击所用的后门合约都是同一套代码,我们在对其中一个合约进行反编译时分析发现,其就是一个将代币进行转移的函数。如图6所示:
△图6最终,我们得出结论,本次事件显然是项目方预谋的钓鱼事件,从一开始就是奔着跑路去的;而在本次事件中,代码层的罪魁祸首就是“可升级的代理合约”给予了项目方过大的权限,导致项目方盗取用户资金,如同探囊取物。三、安全建议
成都链安安全团队认为,对于“可升级的代理合约”,在审计角度来看,为了保证项目的可维护性和迭代可能,保留这类权限并不是不可取的。即使在日常的安全审计工作中,我们也不能要求项目方取消这类权限。但权力是一把双刃剑,是好是坏则取决于使用它的人。在成都链安出具的安全审计报告中,我们一直以来都有对此类权限加以说明。同时,在这里有必要提醒广大用户选择投资项目时,一定要详细阅读安全审计报告中的细节描述,特别是我们给出的潜在风险提示及安全建议。
最后,需要引起注意到是,我们监测到攻击者在使用transferFrom函数盗取用户钱包内已授权给金库合约的资金,目前已有用户钱包内的资金被盗16万BUSD。在此,成都链安安全团队特别提醒各位已参与此项目的用户,立即取消对该项目地址的授权,或立即转移钱包内的资金,避免造成二次损失。BSC授权检查地址如下:https://bscscan.com/tokenapprovalchecker
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。