YFV是基于以太坊的一个DeFi项目,今天早些时候,YFV官方发文称遭到勒索。攻击者利用staking的合约漏洞,可以任意重置用户锁定的YFV。
并表示,此次事件可能和不久前的“pool 0”事件相关,勒索者极有可能是在“pool 0”事件中未取回资金的“愤怒的农民”。?
合约存在一个stakeOnBehalf函数使得攻击者可以为任意用户进行抵押,如下图所示:
成都链安:GYM Network 项目的GymSinglePool遭受攻击:6月8日消息,据成都链安安全舆情监控数据显示,GYM Network 项目的GymSinglePool遭受了攻击。因为_autoDeposit函数未转入抵押的代币,攻击者恶意调用了depositFromOtherContract函数记账,并凭空提取了GYM token,目前2000BNB已进了Tornado Cash,3000BNB存放在攻击账户中,价值70W美元的ETH转入了以太坊。[2022/6/8 4:10:43]
成都链安:Feminist Metaverse项目遭受攻击,攻击者已将1838BNB转入tornado.cash:据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,BNB Chain上Feminist Metaverse(FM_Token)项目遭受攻击。
攻击者地址:
0xaaA1634D669dd8aa275BAD6FdF19c7E3B2f1eF50
攻击交易bsc:0xfdc90e060004dd902204673831dce466dcf7e8519a79ccf76b90cd6c1c8b320d
目前攻击者已将1838BNB转入tornado.cash,约54万美元。[2022/5/19 3:26:26]
此函数中的 lastStakeTimes[stakeFor] = block.timestamp; 语句会更新用户地址映射的laseStakeTimes[user]。而用户取出抵押所用的函数中又存在验证,要求用户取出时间必须大于lastStakeTimes[account]+72小时。如下图所示:
成都链安:正在追查Ronin攻击事件的资金去向:据成都链安链必应-区块链安全态势感知平台舆情监测显示,Axie Infinity侧链Ronin遭到攻击,17.36万枚ETH和2550万USDC被盗,总金额约合价值为6.15亿美元。在这里,成都链安对此类跨链桥项目给出以下建议:
1.注意签名服务器的安全性;
2.签名服务在相关业务下线时,应及时更新策略,关闭对应的服务模块,并且可以考虑弃用对应的签名账户地址;
3.多签验证时,多签服务之间应该逻辑隔离,独立对签名内容进行验证,不能出现部分验证者能够直接请求其它验证者进行签名而不用经过验证的情况;
4.项目方应实时监控项目资金异常情况。[2022/3/30 14:25:56]
UnfrozenStakeTime如下图所示:
综上所述,恶意用户可以向正常用户抵押小额的资金,从而锁定正常用户的资金。
根据链上信息,我们找到了两笔疑似攻击的交易,如下所示:
0xf8e155b3cb70c91c70963daaaf5041dee40877b3ce80e0cbd3abfc267da03fc9
0x8ae5e5b4f5a026bc27685f2b8cbf94e9e2c572f4905fcff1e263df24252965db
其中一笔如下图所示:
此两笔交易都来自同一地址,且均为极小值。由此我们可以基本判定这是一个测试锁死问题的交易。
针对于本次事件,究其根本原因,还是没有做好上线前的代码审计工作。本次事件实际上是属于业务层面上的漏洞。
根据成都链安在代码审计方面的经验,个别项目方在进行代码审计时,未提供完整的项目相关资料,使得代码审计无法发现一些业务漏洞,导致上线后损失惨重。
成都链安·安全实验室在此提醒各项目方:安全是发展的基石,做好代码审计是上线的前提条件。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。