2021年08月12日,据慢雾区消息,加密孵化机构DAOMaker疑似遭受黑客攻击,导致合约大量USDC被转出。慢雾安全团队第一时间介入分析,并将分析结果分享如下。
攻击对象
在本次攻击中,攻击者部署并开源了一个攻击合约(0x1c)用于快速批量的从DAOMaker受害合约(0x41)中窃取资金。
攻击者地址1:
0xd8428836ed2a36bd67cd5b157b50813b30208f50
攻击者地址2:
0xef9427bf15783fb8e6885f9b5f5da1fba66ef931
攻击合约:
0x1c93290202424902a5e708b95f4ba23a3f2f3cee
德州议员投票赞成将数字货币的使用纳入州权利法案:5月11日消息,德克萨斯州立法者周三以压倒性多数(139票赞成,只有两票反对)投票赞成更新该州的权利法案,新法案将人民拥有、持有和使用数字货币的权利包括在内。[2023/5/11 14:58:06]
DAOMaker受害合约:
0x41B856701BB8c24CEcE2Af10651BfAfEbb57cf49
DAOMaker受害合约deployer:0x054e71D5f096a0761dba7dBe5cEC5E2Bf898971c
DAOMaker受害合约admin:0x0eba461d9829c4e464a68d4857350476cfb6f559
美国阿肯色州新法案规定比特币矿场将拥有与数据中心相同权利:4月10日消息,美国阿肯色州新法案规定比特币矿场将拥有与数据中心相同的权利,该法案已获得众议院和参议院的批准,目前正在等待州长 Sarah Huckabee Sanders 的签署。
该法案要求加密货币矿工必须使用可接受的货币形式支付适用的税款和政府费用,并且必须以不会对公共电网造成压力的方式运营,但其规定阿肯色州政府不能对矿场强加特殊的要求。[2023/4/10 13:54:58]
攻击细节
本次攻击与往常攻击不同的是:DAOMaker受害合约(0x41)未开源,而攻击合约(0x1c)却开源了。
Celsius律师声称用户放弃了对其加密的合法权利:7月19日消息,在北京时间7月19日凌晨举办的针对Celsius的首次法庭听证会上,Celsius代理人Kirkland律师事务所的律师表示,Celsius在100多个国家的170万注册用户放弃了他们存入赚取和借入账户的加密货币的所有权。此外,Kirkland律所的律师详细介绍了拥有Earn和Borrow账户的零售用户如何根据其服务条款(ToS)将其代币的所有权转让给该公司。因此,Celsius可以随心所欲地“使用、出售、质押和再抵押这些代币”。(cointelegraph)[2022/7/19 2:22:43]
从上图开源的攻击合约以及链上记录我们可以看出:
1.黑客调用攻击合约(0x1c)的h函数,h函数会循环调用f函数,f函数通过DAOMaker受害合约的0x4b4f892a函数获取普通用户在受害合约(0x41)中的USDC存款数量。
独家 | 智能合约权利集中在一人手中还是去中心化吗:近期有部分智能合约具有“上帝账户”的话题在网上被热炒,引起用户的广泛关注。降维安全(www.johnwick.io)站在第三方的角度对此热点事件进行了分析。
1、事件起因:7月9日,Bancor去中心化交易所Token被盗,平台方为了追回被盗资产,利用管理员权限锁定了被盗资产,从而引发了平台方管理员权限过高的讨论。部分安全公司对此行为进行声讨,认为高权限账户完全背离了区块链去中心化的核心思想,对众多用户资产安全造成了严重的安全威胁。
2、降维安全认为:
1)抛开业务谈安全是没有意义的。比如:有些项目方在升级智能合约时,确实需要通过新的智能合约高权限账户为旧合约的用户进行空投,在升级完成后再将此账户禁用。要开展此类业务就无法离开高权限账户。
2)权限应与业务发展相匹配。随着业务发展,初期的高权限账户应该逐步降低权限,做到真正的去中心化,以保证用户的资产安全、树立项目方良好的商誉。高权限账户有些的确是业务需求,完成相应需求后,应该关闭此账户权限。
降维安全仅从7月1日开始至今审计过的近200份智能合约中,已为合作交易所拦截拥有此类权限的智能合约18个,其中17个已经在降维安全的协助下进行整改。大部分项目方还是积极的配合了整改工作,将用户的资产安全放在了第一位。[2018/7/19]
2.函数h接着调用DAOMaker受害合约(0x41)的withdrawFromUser(0x50b158e4)函数,传入用户存款的用户地址、USDC地址与需要提款的数量。
格鲁吉亚Girchi党:如获得权利 将创建国有加密货币:据btcmanager消息,格鲁吉亚的一个小党派Girchi表示如果其获得了权力,将创建一个国有加密货币。根据该党领导人Zurab Japaridze的说法,这是该党实现全国私有化目标的一部分。Girchi党还使用加密货币挖掘为其活动筹集资金。在访问该党的网站时,用户还可以选择是否允许其电脑用于开采门罗币。[2018/4/25]
3.随后DAOMaker受害合约(0x41)将合约中的USDC转移至攻击合约中(0x1c)。
通过以上行为分析我们可以发现:攻击合约(0x1c)调用了受害合约(0x41)的withdrawFromUser函数,受害合约(0x41)就将合约管理的资金直接转给攻击合约(0x1c)。我们直接反编译受害合约(0x41)查看withdrawFromUser函数进行简单分析:
通过反编译的代码我们可以发现,此函数是有进行权限检查的,只有DAOcontracts才能调用此函数转移用户的资金。但攻击合约(0x1c)明显不是DAO合约,因此其DAO合约必然是被攻击者替换过的。
通过链上分析我们可以清楚的看到:
1.受害合约部署者(0x05)在部署受害合约(0x41)后于UTC4月12日08:33:45将0x0eba461d9829c4e464a68d4857350476cfb6f559地址设置为了管理员角色:
TxHash:
0xa1b4fceb671bb70ce154a69c2f4bd6928c11d98cbcfbbff6e5cdab9961bf0e6d
2.随后受害合约部署者(0x05)通过调用revokeRole函数放弃了受害合约(0x41)管理权限:
TxHash:
0x773613398f08ddce2cc9dcb6501adf4f5f159b4de4e9e2774a559bb1c588c1b8
3.而管理员则在UTC8月12日01:27:39将DAO合约设置为了攻击合约(0x1c):
TxHash:
0x2fba930502d27f9c9a2f2b9337a0149534dda7527029645752b2a6507ca6b0d6
因此攻击者才得以借助此攻击合约(0x1c)将受害合约(0x41)中用户的资金盗走。目前被盗资金被兑换成ETH转移至攻击者地址2(0xef)。
总结
本次攻击可能源于DAOMaker受害合约的管理员私钥泄漏。攻击者窃取私钥后将受害合约的DAO合约替换为了攻击合约,攻击者通过替换后的合约转走了合约中的用户资金。而由于合约部署者在设置完合约管理员后就放弃的合约管理权限,因此目前项目方可能还无法有效的取回合约控制权。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。