Superfluid_HQ被黑分析-ODAILY

前?

2022年2月8日,知道创宇区块链安全实验室监测到以太坊上的DeFi协议superfluid遭遇黑客攻击,损失超1300万美元。实验室第一时间跟踪本次事件并分析。

攻击涉及基础信息

Superfluid:0xEBbe9a6688be25d058C9469Ee4807E5eF192897f

安全团队:SuperNormal项目Discord服务器遭到攻击:金色财经报道,据CertiK监测,SuperNormal项目Discord服务器遭到攻击。请社区用户不要点击该Discord服务器发送的任何链接。[2022/12/8 21:31:08]

攻击交易hash:0x396b6ee91216cf6e7c89f0c6044dfc97e84647f5007a658ca899040471ab4d67

黑客地址:0x1574F7F4C9d3aCa2EbcE918e5d19d18aE853c090

预言机SupraOracles宣布与Web3身份认证系统Totem建立合作关系:2月10日消息,预言机 SupraOracles 宣布与 Web3 身份认证和仪表板操作系统 Totem 建立合作伙伴关系。作为此次合作的一部分,SupraOracles 将提供预言机工具集来衡量真实世界数据的真实指标,并协助进行 Web2 到 Web3 的转换和桥接。[2022/2/11 9:45:52]

攻击合约地址:0x32D47ba0aFfC9569298d4598f7Bf8348Ce8DA6D4

ZBG Super Launchpad第四期项目“CBDC”即将上线:据ZBG官网消息,ZBG Super Launchpad第四期项目—CBDC将于4月20日14:00--4月21日14:00期间开放申购,并于21日17:00正式开通CBDC/USDT交易对;Super Launchpad实际获得代币=(个人申购金额/全网总申购金额)X 代币销售总量。

CBDC应用于跨境支付、离线支付、点对点支付、扫码支付,解决纸币跨国流通等痛点。详情请查看ZBG官网[2020/4/10]

漏洞分析

漏洞核心

此次漏洞核心在于函数callAgreement,该函数主要作用在于提供一个名为"ctx"的数据结构,“ctx”被用于协议间的通信共享。而此次事件的攻击者就是对”ctx“数据进行了伪造,达到合约的目的。

漏洞利用

为什么假数据会被采用以及攻击者是如何构造假“ctx”数据的?

从交易中可以看到攻击者是直接在callData结尾处传入了假“ctx”,同时真“ctx”数据也被构建出来了的,只是程序在处理数据时会将callData数据与“ctx”打包成一个对象,当协议对该对象进行解码时,ABI解码器仅会处理位于前面的数据而忽略掉后面的数据。

而构建一个假“ctx”数据也并不复杂,由于“ctx”结构末尾为全零所以仅需要仿照“ctx”结构将其直接添加在userData中,以下是官方示例如何构建一个假“ctx”:

总结

本次攻击事件在于协议数据处理时无条件信任来源数据,应当对用户数据与官方构造数据进行标识区分。近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-0:661ms