引言:2022年4月發生較典型安全事件接近30起,造成的損失合計約2.7億美元。
編輯|小歐
報告分析|天眼安全審計團隊
從四月安全事件來看,利用閃電貸操控價格和利用權限控制漏洞占比相對較高。
本月「詐騙盤Rug Pull」相關跑路事件和「社媒詐騙和釣魚」安全事件數量,與3月基本持平(3月安全事件概覽)。其中,黑客攻破項目方社媒賬号,發布釣魚信息的攻擊方式更加普遍。(鍊上天眼提醒:用戶需注意多方驗證信息準确性)
REKT(項目攻擊)盤點
小知識:
加密領域中,REKT源于英文單詞“wrecked”,原意是“毀壞”,術語是指項目被攻擊。
No.1
4月1日,Inverse Finance被黑客利用閃電貸操控資産TWAP價格,損失高達1560萬美元。
攻擊者從Tornado Cash提取901個ETH,通過Disperse将1.5ETH轉移到241個幹淨的地址。攻擊者通過SushiSwap上的INV-WETH對,将500個ETH換成1700 INV,由于該池流動性低,INV價格被推高50倍。
同時攻擊者利用241個賬号進行垃圾交易,保證攻擊交易在下一個塊成功,Inverse Finance的預言機通過Keeper Network使用SushiSwap TWAP數值,返回的是被操控後的價格。使得攻擊者可以将他的1700個INV作為抵押品存入,借走1560萬美元。
攻擊者地址:
0x117C0391B3483E32AA665b5ecb2Cc539669EA7E9
惡意合約地址:
0xeA0c959BBb7476DDD6cD4204bDee82b790AA1562
被攻擊合約地址
1)anETH:
0x697b4acAa24430F254224eB794d2a85ba1Fa1FB8
2)anWBTC:
0x17786f3813E6bA35343211bd8Fe18EC4de14F28b
3)anDola:
0x7Fcb7DAC61eE35b3D4a51117A7c58D53f0a8a670
4)anYFI:
0xde2af899040536884e062D3a334F2dD36F34b4a4
攻擊交易:
0x600373f67521324c8068cfd025f121a0843d57ec813411661b07edc5ff781842
No.2
4月8日,以太坊二層網絡 Metis 上的收益聚合器 Starstream Finance的 distributor treasury 合約漏洞導緻Agora DeFi 中的價值約 820 萬美金的資産損失。
在 Starstream 的 StarstreamTreasury 合約中存在 withdrawTokens 函數,此函數隻能由 owner 調用以取出合約中儲備的資金。
該合約新owner被設置為DistributorTreasury合約,但是DistributorTreasury合約中存在任意用戶可調用的execute函數,攻擊者直接通過此函數調用 StarstreamTreasury合約中的withdrawTokens 函數取出合約中儲備的 532,571,155.859 個 STARS,并将 STARS 抵押至 Agora DeFi 中後借出大量資金。
攻擊者地址:
0xFFD90C77eaBa8c9F24580a2E0088C0C940ac9C48
被攻擊合約地址:
0x1075daD8CFd8bCbCfc7bEB234e23D507990C90e9
攻擊交易:
0xb1795ca2e77954007af14d89814c83b2d4f05d1834948f304fd9d731db875435
No.3
4月9日,BNB Chain項目GymDeFi的LiquidityMigrationV2合約遭受黑客攻擊,黑客獲利1,327WBNB。
黑客首先閃電貸獲得2,400WBNB,并将部分WBNB兌換為GYM後,在GYM-WBNB添加流動性獲得LP資産。
完成流動性添加後,黑客通過攻擊合約調用LiquidityMigrationV2合約中的migrate函數進行遷移。由于LiquidityMigrationV2合約遷移時未查詢GYM和GYMNET資産實際價格,移除流動性返回的GYM數量直接作為添加流動性的GYMNET數量傳入(根據攻擊發生時的GYM和GYMNET價格,GYM和GYMNET的比例約為130:1)。
之後再移除流動性,将獲得的1,166,737.57 GYMNET兌換成WBNB。
攻擊者地址:
0x74298086C94dAb3252C5DAC979C9755c2EB08e49
惡意合約地址:
0x4e284686FBCC0F2900F638B04C4D4b433C40a345
被攻擊合約地址:
0x1BEfe6f3f0E8edd2D4D15Cae97BAEe01E51ea4A4
攻擊交易:
0xa5b0246f2f8d238bb56c0ddb500b04bbe0c30db650e06a41e00b6a0fff11a7e5
No.4
4月11日,BNB Chain上Creat Future資産合約被發現存在漏洞,它允許任何人轉移他人的CF餘額,損失約為 190 萬美元。
_transfer() 函數是transfer() 和transferFrom() 的具體實現,但該函數的修飾器是public,因此任何人都可以直接調用它。
而當變量 useWhiteListSwith 設置為 False 時,該函數不會檢查調用地址和傳輸地址是否合規,直接将資産轉移到指定地址。而在區塊高度為 16841993 時,管理員把useWhiteListSwith 設置為 False。
攻擊者地址之一:
0xee0221D76504Aec40f63ad7e36855EEbF5eA5EDd
被攻擊合約地址:
0x8B7218CF6Ac641382D7C723dE8aA173e98a80196
攻擊交易之一:
0xc7647406542f8f2473a06fea142d223022370aa5722c044c2b7ea030b8965dd0
No.5
4月13日,Elephant Money平台遭受閃電貸攻擊,損失達2200萬美元。
攻擊者利用了TRUNK資産的贖回機制,通過操縱價格預言機以贖出更多的資産,并從一個Treasury合約中竊取了ELEPHANT。
攻擊者首先使用通過閃電貸獲得WBNB,并用WBNB買入大量ELEPHANT,然後利用BUSD鑄造TRUNK穩定資産。
在鑄造過程中,Elephant合約會将BUSD兌換成WBNB然後再兌換成ELEPHANT從而擡高ELEPHANT價格。然後攻擊者将ELEPHANT賣出降低其價格,并觸發燒毀TRUNK贖回操作,從而獲得更多的ELEPHANT。攻擊者重複該過程,最後賣出ELEPHANT獲利。
攻擊者地址:
0xE552133Cc829A7F7e98e349763fAC7aB0F3828b0
惡意合約地址:
0xBCEda90b2880feA5d511d54716229145508996dA
被攻擊合約:
0xD520a3B47E42a1063617A9b6273B206a07bDf834
攻擊交易:
0xec317deb2f3efdc1dbf7ed5d3902cdf2c33ae512151646383a8cf8cbcd3d4577
No.6
4月15日,元宇宙 DeFi 協議 Rikkei Finance遭到黑客攻擊,攻擊者利用合約漏洞發起預言機攻擊并獲利約110萬美元。
由于 Rikkei Finance 項目中的 SimplePriceOracle 合約文件中的 setOracleData 函數缺少鑒權,可以被任意調用。
攻擊者通過 setOracleData 函數将惡意 Oracle 合約加入到 SimplePriceOracle 中,在借貸時攻擊者持有的少量抵押物,由于抵押物的價格是從惡意 Oracle 合約中獲取,導緻攻擊者的抵押物被誤認為具有很高價值,從而允許攻擊者用少量的抵押物将 Rikkei Finance 池子中的 USDC, BTC, DAI, USDT, BUSD 全部借出,最後全部兌換成BNB獲利。
攻擊者地址:
0x803e0930357ba577dc414b552402f71656c093ab
惡意合約地址:
0xe6df12a9f33605f2271d2a2ddc92e509e54e6b5f
被攻擊合約:
0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5
攻擊交易:
0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492
No.7
4月17日,算法穩定币項目Beanstalk Farms遭黑客攻擊,損失超過 8000 萬美元,包括 24830 ETH 和 3600 萬 BEAN。
攻擊者在主要攻擊交易前一天,将73ETH兌換為BEAN并存儲Beanstalk合約獲取提案權,并調用提案方法創建以惡意提案合約地址為參數的提案。
攻擊者在發動攻擊時,首先通過閃電貸獲得大量資金:350,000,000 枚 DAI,500,000,000 枚 USDC ,150,000,000 枚 USDT ,32,100,950 枚 BEAN 和 11,643,065 枚 LUSD ,并最終兌換為BEAN3CRV-f 和 BEANLUSD-f用來對提案進行投票,導緻提案通過,從而Beanstalk: Beanstalk Protocol 合約向攻擊合約轉入了大量鍊上資産。
攻擊者地址:
0x1c5dCdd006EA78a7E4783f9e6021C32935a10fb4
惡意合約地址:
0x728ad672409da288ca5b9aa85d1a55b803ba97d7
被攻擊合約:
0xc1e088fc1323b20bcbee9bd1b9fc9546db5624c5
攻擊交易:
0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7
No.8
4月21日,DeFi 協議ZEED 遭到黑客攻擊。
攻擊者共獲利超 100 萬美元,但未将其取出就将合約設置為自動銷毀,導緻獲利資金被永遠鎖在了合約中。YEED在進行transfer時,如果to地址是流動性池地址(即交易資産的時候),會把數額分成三部分,第一部分90%轉給目标地址,第二部分5%按照2:1:1的比例分給三個流動性池,第三部分5%會燃燒掉。
但是在獎勵分發的代碼中對各個流動性池的balance增加的仍然用的總的數值rewardFee,相當于每次多分發了兩份獎勵。
攻擊者将閃電貸借來的資金直接tranfer給YEED-USDT流動性池,觸發上述分配邏輯,然後調用流動性池的skim接口,将池子原有的$YEED一并提取出來。攻擊者将skim出來的資産接收地址設置為流動性池地址,會自動再次觸發transfer邏輯。攻擊者用三個流動性池循環操作了三百多次,最終将獲利的$YEED轉移到惡意合約,并兌換成USDT。
攻擊者地址:
0xEc14207D56E10F72446576779d9b843e476e0fB0
惡意合約地址:
0x05e55d051AC0a5fb744E71704a8fA4Ee3B103374
被攻擊合約:
0xe7748FCe1D1e2f2Fd2dDdB5074bD074745dDa8Ea
攻擊交易:
0x0507476234193a9a5c7ae2c47e4c4b833a7c3923cefc6fd7667b72f3ca3fa83a
No.9
4月23日,NFT項目方Akutar的11,539.5 ETH(約合3,400萬美元)被永久鎖定在拍賣合約。
Aku采用的是類似荷蘭降價拍賣的形式,拍賣結束後會按照結束價格給用戶退還超過最低價格的部分。但處理退款的函數processRefunds() 會被惡意合約阻斷,實現DoS攻擊,雖有用戶利用該漏洞但後來撤銷,是退款處理正常運行結束。
但項目方調用claimProjectFunds()取出合約内的ETH時,要求滿足refundProgress >= totalBids,refundProgress記錄的是參與購買用戶數,最終數值為3669,而totalBids記錄的是NFT的數量,最終數值為5495,從而導緻項目方無法提取合約内的11539.5 ETH。
漏洞合約地址:
0xF42c318dbfBaab0EEE040279C6a2588Fa01a961d
No.10
4月24日,Wiener DOGE, Last Kilometer, Medamon以及PIDAO項目先後被黑客攻擊,共造成6.5萬美元損失。
攻擊發生的根本原因是通縮資産轉賬收取費用機制将LP對中的通貨緊縮資産耗盡,進而導緻資産對價格失衡。攻擊者首先利用閃電貸獲得大量WBNB,并将部分BNB兌換為通縮資産,然後添加流動性獲得LP。
攻擊值再将大量通縮資産轉入流動性池,并調用skim()使得流動性池支付大量費用,從而清空了流動性池内通縮資産的數量。
最終使得攻擊者可以使用少量通縮資産兌換出流動性池内BNB,從而獲利。
攻擊交易
WDOGE:
0x4f2005e3815c15d1a9abd8588dd1464769a00414a6b7adcbfd75a5331d378e1d
LastKilometer:
0x8eeb0591a7e3a153ed3511eec46783edd1e865c857bb9eb0d24d749445d22859
Medamon:
0x584a28f8a7dbd97fa7b2114219bac2022e1d65cdddf3d6ce76be6089c329bb06
PI-DAO:
0xc6f2e10a856dcc89e856fc626cd91c2edc5c123309fbb3314e14d19b62e1d1bd
No.11
4月28日,多鍊衍生品協議Deus Finance遭閃電貸攻擊,黑客獲利約1340萬美元。該項目曾在3月15日遭受攻擊,損失約300萬美元。
攻擊者通過閃電貸獲得143,200,000 USDC,然後兌換為9,547,716個DEI,從而大幅提高DEI價格,從而實現DeiLenderSolidex合約中通過提供少量的抵押品提取了大量的DEI。
黑客将攻擊所得轉到以太坊上并換成ETH,随後将5,446個ETH(總價值約1570萬美元)存入Tornado Cash。
攻擊者地址:
0x701428525cbAc59dAe7AF833f19D9C3aaA2a37cb
惡意合約地址:
0x1f56CCfE85Dc55558603230D013E9F9BfE8E086C
攻擊交易:
0x39825ff84b44d9c9983b4cff464d4746d1ae5432977b9a65a92ab47edac9c9b5
No.12
4月29日,LFW 生态系統DEX因代碼漏洞遭遇攻擊,黑客獲利約21.9萬美元。
DEX代碼在swap()函數中判斷token兌換後恒定積數值變化處存在錯誤,導緻黑客可以從流動性池中提取資産獲利。
攻擊者地址:
0xd0ef261dcefb88eb86884def0303d85e47a2e694
攻擊交易:
0x8e47bdfbf0ba217498beb985418d1e79c35d6404b031748933e0c26bcf3bf68a
No.13
4月30日,DeFi借貸項目RariCapital遭遇重入攻擊,黑客獲利約8000萬美元。
RariCapital基于Compound代碼,而Compound代碼多處不滿足check-effects-interactions模式,從而引入重入攻擊。
此次黑客首先将閃電貸獲得資産抵押到Rari,借出ETH,在doTransferOut()中發起重入攻擊,調用Comptroller的exitMarket()函數,将抵押品取回并償還閃電貸,從而無成本獲得ETH。黑客重複該操縱,獲得20,000ETH,價值約8000萬美元。
攻擊者地址:
0x6162759edad730152f0df8115c698a42e666157f
惡意合約:
0x32075bad9050d4767018084f0cb87b3182d36c45
攻擊交易:
0xab486012f21be741c9e674ffda227e30518e8a1e37a5f1d58d0b0d41f6e76530
No.14
4月30日,Saddle Finance遭閃電貸攻擊,黑客獲利約1000萬美元。
這次攻擊發生的主要原因是MetaSwapUtils最新代碼部署在0x824dcd7b044d60df2e89b1bb888e66d8bcf41491,但是MetaSwap計算時,使用了部署在0x88cc4aa0dd6cf126b00c012dda9f6f4fd9388b17的舊版本代碼。
新版代碼對baseLpTokenIndex做了特别處理,舊版本代碼無相關邏輯,導緻黑客使用sUSD兌換saddleUSD-V2後,可以反向用saddleUSD-V2兌換回更多的sUSD。黑客重複多次來回兌換過程,最終獲利離場。
攻擊者地址:
0x63341ba917de90498f3903b199df5699b4a55ac0
惡意合約:
0x7336f819775b1d31ea472681d70ce7a903482191
攻擊交易1:
0x2b023d65485c4bb68d781960c2196588d03b871dc9eb1c054f596b7ca6f7da56
攻擊交易2:
0xe7e0474793aad11875c131ebd7582c8b73499dd3c5a473b59e6762d4e373d7b8
Rug Pull(項目跑路)盤點
小知識:
“Rug pull”,原意為拉地毯,延伸意為加密産業中常見的卷款遣逃事件,經常發生于Defi協議中。
No.1
P2E遊戲Crypto Klash項目删除了社交賬号,将800枚BNB轉入Tornado Cash。
No.2
BNB Chain自動質押協議MaxAPY Finance發生Rug Pull,項目方删除官方Twitter帳戶和Telegram群組。
No.3
BNB Chain項目 ANA 發生 Rug Pull,資産價格下跌 91%。
No.4
Avalanche元宇宙房地産項目 Universe 發生 Rug Pull,項目方鑄造約 16 萬億枚 UNIV并進行銷售。
No.5
BNB Chain 項目MetalSwap 發生 Rug Pull,鍊上資産 Metal 短時下跌 99%。
No.6
BNB Chain 項目 BuccaneerFi 發生 Rug Pull,項目社交媒體賬号及社群被删除,約 841 枚 BNB 被已轉入 Tornado Cash。
No.7
BNB Chain 項目 Legends of Optimus和SolarCity Finance發生Rug Pull,Optimus和SolarCity資産下跌98%。
No.8
BNB Chain 項目 ZTZ是貔貅盤騙局,價格下跌99%。
No.9
BNB Chain協議Bnbinsane發生Rug Pull,删除官方推特帳戶和Telegram群組,Bnbinsane合約所有者已将1800枚BNB(約74萬美元)轉入Tornado Cash。
No.10
BNB Chain項目OP資産發生Rug Pull,價格下跌99%。開發人員已将約2000枚BNB(價值82萬美元)轉入Tornado Cash。
社媒詐騙與釣魚盤點
No.1
NFT遊戲WonderHero因私鑰洩露遭受攻擊,損失約280萬美元。
No.2
BAYC 官方 Instagram 賬号被黑,黑客發布了網絡釣魚鍊接,導緻 91 個 NFT 被盜,黑客獲利約240萬美元。
No.3
一用戶因“假驗證”騙局損失了價值57萬美元的BAYC NFT。
No.4
FaceDAO以太坊鍊上的一個錢包遭攻擊,大量FACE資産被抛售。
4月鍊上安全事件總結
2022年4月區塊鍊安全事件數量與3月份總體持平,攻擊類安全事件被盜總金額約2.7億美元。其中利用權限控制漏洞的攻擊事件有3起,利用閃電貸操縱價格的攻擊事件有3起。
4月份發生的權限控制漏洞攻擊中,Starstream Finance項目中的execute函數,Creat Future項目中的_transfer函數以及Rikkei Finance項目中的setOracleData函數,因不同原因失去權限控制,變為任何人可以公開調用的接口,相當于為黑客打開了大門,可以直接操縱資産轉移。
另外,利用閃電貸獲得大量資金影響預言機價格,也是常見的攻擊手法,項目方應重點檢查預言機機制,保證價格不能受即時交易幹擾。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!