项目方遇见「打桩机」?被攻击约40次损失170万美元_PARA:PARA价格

2022年3月13日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Paraluni合约遭受攻击,损失约170万美元,成都链安技术团队对此事件进行了相关分析。

#1总述

我们以第一笔攻击交易0xd0b4a1d4964cec578516bd3a2fcb6d46cadefe1fea5a2f18eec4c0a496e696f9为例:

地址列表

攻击地址:

0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F

成都链安:ApolloX 项目方因签名系统缺陷被攻击,损失约160万美元:金色财经消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,ApolloX 项目遭受攻击,根据成都链安技术团队分析,发现ApolloX签名系统存在缺陷,攻击者利用签名系统缺陷生成了255个签名,总共从合约中提取了53,946,802$APX,价值约160万美元,目前被盗金额通过跨链已打入以太坊0x9e532b19abd155ae5ced76ca2a206a732c68f261地址。此前,ApolloX代币APX在今日19:00左右从0.054美元快速跌至0.019美元,闪跌约60%。[2022/6/9 4:11:35]

攻击合约:

优盾钱包团队:区块链技术服务商要差异化满足不同区域项目方需求:据官方消息,在“优盾有约——狂欢六城,安全无忧”系列活动启动会上,优盾钱包团队表示:区块链技术服务商要主动对接线下资源,差异化满足全国不同区域项目方需求。

此次线下系列活动将覆盖全国六大省市:上海、成都、深圳、北京、海南、合肥,旨在与全国区块链从业者共话行业发展趋势,并向嘉宾重点推荐数字资产管理解决方案。

优盾钱包是领先的企业级数字资产管理系统,以安全完善的技术重新定义数字资产钱包,为比特币、以太坊等100多种币种提供API接入;顶级私钥BOSS自主掌握,子私钥动态计算不触网,硬件加持,纯冷操作;多级财务审核策略,资产动向、操作日志一目了然;海量地址统一管理,余额一键自动归集。[2020/8/10]

0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645

动态 | 200万枚NULS被盗 项目方宣布即将硬分叉:12月23日凌晨,公链项目NULS官方微博发布消息称,团队账户遭受黑客攻击,黑客从账户中转走2,000,000NULS。其中548354.34696095NULS已流入交易市场且无法追溯。公告显示,NULS团队决定将在878000高度进行硬分叉处理(目前区块高度为862923)。硬分叉后,未进入交易市场的1451645.65303905NULS将会以永久冻结的方式销毁。[2019/12/23]

ParaProxy:

0x633Fa755a83B015cCcDc451F82C57EA0Bd32b4B4

公告 | WFEE项目方主动申请退市OKEx:据OKEx公告,WFEE项目方主动申请退市OKEx,将于2018年9月19日19时正式下线WFEE所有交易兑,请所有持币用户及时将WFEE提现至支持的钱包和交易平台。有WFEE交易兑挂单的用户请提前将挂单撤掉,若下线后未撤单,挂单系统将自动撤单,相关资产将退回至交易账户。并对持有WFEE的用户提供了新的交易平台,所有WFEE用户可在WFEE项目方指定平台继续交易。[2018/9/19]

ParaImpl:

0xA386F30853A7EB7E6A25eC8389337a5C6973421D(MasterChef)

UGT:

0xbc5db89CE5AB8035A71c6Cd1cd0F0721aD28B508

UBT

0xcA2ca459Ec6E4F58AD88AEb7285D2e41747b9134

1.向CakeSwap(0x7EFaEf62)中通过闪电贷借贷224BSC-USD,224BUSD

2.把第1步借到的代币向Para-LP(0x3fD4FbD7)中添加流动性,并将获得的222枚流动性代币的接收地址指定为UBT(0xcA2ca459)地址,这一步是为了后续的重入做准备。

图2重入攻击

4.此处原本正常的逻辑为:添加流动性,并将流动性代币存入pid为18的流动性抵押池,但是本函数在代码中并未检查添加的流动性token0、token1得到的流动性代币是否与pid对应的流动性代币地址一致,导致了攻击的发生。注意,并不是所有的流动性池抵押都有该风险,由于第2524行代码,pool的ticket需要为零地址才能够通过该检查。

但是攻击者通过控制执行逻辑,实际执行的逻辑为:第2505,2506行将攻击者指定的1枚UGT、1枚UBT代币转入ParaProxy合约。然后在第2535行代码用于添加流动性,并在第2537行检查添加的流动性代币数量。

此时,vars.oldBalance为初始流动性代币数量。攻击者为了通过第2537行的检查,在添加流动性的过程中,进行了重入攻击。由于在添加流动性时调用了攻击者构造的恶意代币的transferFrom函数,攻击者在transferFrom函数中才将流动性通过deposit函数存入ParaProxy合约。这也是第2步时攻击合约将流动性代币接收地址指定为UBT合约的原因所在。

在重入过程中,UBT合约存入了真正的LP代币222枚,并计入ParaProxy的账本中。在重入完成后,ParaProxy合约地址新增了222枚LP代币,ParaProxy合约将其视为攻击合约添加的LP,并计入账本中。至此,UBT合约和攻击合约都新增了222枚LP的存取记录。

#2总结建议

攻击者一共执行了约40次攻击,共获利约170万美元。截止发稿时,攻击者通过跨链协议将其转到以太坊网络中,并将其中的660枚ETH转入Tornado.Cash,另外5枚ETH转入了0xDd52CE617cAF1b7C8cEaCC111DE2f1c54E20C1b0地址。

本次攻击主要由合约代码中存在逻辑缺陷以及存在资金操作的关键函数未进行防重入导致。建议合约开发者在开发过程中进行完整的测试以及第三方审计,并养成使用Openzeppelin库的ReentrancyGuard合约来进行重入攻击的防范。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

SOLZT創新板即將上線SD_HTT:iost币最新价格

親愛的ZT用戶: ZT創新板即將上線SD,並開啟SD/USDT交易對。具體上線時間如下: 充值:已開啟; 交易:2022年3月16日18:00; SD ZT Global启动全球城市合伙人招募:.

[0:31ms0-0:662ms