以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

Crosswise攻擊事件分析:“一兩撥千金”_CRO

Author:

Time:1900/1/1 0:00:00

前言

2022年1月18日,知道創宇區塊鏈安全實驗室?監測到BSC上Crosswise遭遇攻擊,此次攻擊導致協議損失87.9萬美元。

攻擊者僅用1個CRSStoken便獲取CrosswiseMasterChef池中價值87.9萬美元的692K個CRSS。實驗室將對本次事件深入跟蹤并進行分析。

基礎信息

攻擊交易哈希:

0xd02e444d0ef7ff063e3c2cecceba67eae832acf3f9cf817733af9139145f479b

攻擊者地址:

0x748346113B6d61870Aa0961C6D3FB38742fc5089

Scroll聯創:測試網超400萬個唯一錢包地址,每天處理逾50萬筆交易:金色財經報道,Scroll聯合創始人YeZhang和Sandy Peng在Anna Rose的Zero Knowledge Podcast節目中分享了Scroll最近一年的項目進展和生態發展,以及Scroll團隊建設、如今的Layer2格局、Scroll硬件加速方面的成果和未來的技術路線圖。

YeZhang表示,Scroll的首要任務是盡快啟動主網,團隊已經將電路發送給審計公司,下一步將是實現去中心化證明者,最后是設計去中心化排序器。Sandy表示,目前Scroll測試網有超過400萬個唯一錢包地址,每天處理超過50萬筆交易,100多個項目向官方提交了信息。[2023/5/15 15:02:53]

攻擊合約:

比特幣礦企Blockmetrix完成2000萬美元債務融資,BankProv和CrossTower參投:4月27日消息,總部位于美國德州達拉斯的比特幣礦企 Blockmetrix宣布完成 2000 萬美元債務融資,加密友好商業銀行 BankProv 和數字資產交易平臺 CrossTower 參投。新資金將用于擴大其業務,包括購買更多的礦機和投資合資企業 (JV) 以建設基礎設施。

此前報道,3月8日,Blockmetrix宣布完成 4300萬美元B輪融資,投資方主要來自于美國、澳大利亞和幾個亞洲國家,截止目前該公司的融資總金額已經達到 5000萬美元。Blockmetrix 計劃利用這筆最新融資采購 5000臺礦機,同時控制電力成本來實現快速增長。[2022/4/27 2:34:56]

0x530B338261F8686e49403D1b5264E7a1E169F06b

MicroStrategy CEO:比特幣被取代的可能性為零:據NEWBTC 3月27日消息,MicroStrategy首席執行官Michael Saylor表示,比特幣被取代的可能性為零。Saylor認為,比特幣的未來是光明的,盡管它存在技術缺陷;價格是比特幣穩定性的主要驅動因素,也是它為何會保持領先地位的原因。Saylor補充說,比特幣的價格剛剛開始發揮其潛力。他指出,比特幣僅用了12年就實現了市值達到萬億美元的目標,而其他公司則需要幾十年。[2021/3/27 19:21:55]

MasterChef:

0x70873211CB64c1D4EC027Ea63A399A7d07c4085B

CrosswiseRouter:

Andre Cronje和Tether、Frapped團隊推出首個USDT封裝資產:yearn.finance創始人Andre Cronje和Frapped團隊,以及Tether團隊合作推出了首個USDT封裝資產fUSDT。[2021/3/13 18:42:35]

0x8B6e0Aa1E9363765Ea106fa42Fc665C691443b63

CRSS:

0x99FEFBC5cA74cc740395D65D384EDD52Cb3088Bb

攻擊核心

此次攻擊的核心在于,Crosswise中的MasterChef合約Owner地址設置即transferOwnership函數能夠被攻擊者繞過,使得攻擊者能夠成為新的Owner并對MasterChef池子進行攻擊利用。我們將本次攻擊過程分為兩個階段進行分析:獲取Owner權限攻擊和MasterChef池攻擊。

獲取Owner權限攻擊

1.由于在MasterChef合約中setTrustedForwarder?函數為公開可見性且未作權限設置,攻擊者先將自己的地址設置為TrustedForwarde地址。

2.Crosswisefi項目方對MasterChef的_msgSender()函數并未采取openzepplin的標準寫法且存在漏洞,導致攻擊者能夠通過構造惡意的calldata實現繞過onlyOwner限制完成合約Owner的獲取。

下圖為攻擊者繞過onlyOwner權限構造的惡意payload:

MasterChef池攻擊

1.攻擊者在CrosswiseRouter中用0.01個WBNB兌換出3.71個CRSS

2.攻擊者調用deposit將1個CRSS質押到CrosswiseMasterChef

3.由于上一階段攻擊者已經獲取到MasterChef的Owner權限,此時攻擊者調用set函數對MasterChef的pid為0的池子重新部署了一個未開源的策略合約:0xccddce9f0e241a5ea0e76465c59e9f0c41727003

4.攻擊者調用MasterChef的withdraw函數從池子中獲取692K的CRSS

5.最后攻擊者把692K的CRSS通過CrosswiseRouter合約swap兌換出547個BNB完成攻擊,獲利超87.9萬美元。

策略合約

猜想

由于攻擊者部署的策略合約并未開源,我們只能反向推導猜想策略合約的主要邏輯:

1.根據下圖第18行代碼可以推斷出合約中lockedAmount應該是一個極大值才能支撐攻擊者692k的代幣轉出;又根據第7-11行可以推導出攻擊者部署的strategy合約的LockeTotal()函數返回值極大、sharesTotal()返回值極小。

2.在上圖代碼23行當_amount>0時,會先計算出user的shareRemoved,然后在執行user.amount=user.amount.sub(shareRemoved);,此時若shareRemoved大于user.amount則代碼執行不會通過,可以推導出26行的shareRemoved值很小,又shareRemoved是調用攻擊者部署strategy合約中withdraw獲取,所以此時的strategy合約中withdraw的返回值會很小,小于之前質押的1個CRSS數量;再結合鏈上數據可推導攻擊者部署strategy合約中的withdraw調用返回值為0。

反編譯

為了證實我們的猜想是否正確,我們將攻擊者部署的策略合約進行反編譯。

反編譯后我們可以發現存在一個極大值和一個較小值的常量,即對應猜想1中LockeTotal和sharesTotal值,猜想1正確。

對于猜想2,經過反編譯后我們可以看到策略合約的withdraw最后的返回值為0,猜想2正確

總結

這次攻擊產生的主要原因是項目方使用錯誤的方法去獲取msgSender,導致合約的Owner權限更改能被繞過。知道創宇區塊鏈安全實驗室?在此提醒,任何有關合約權限問題的操作都需要慎重考慮,合約審計、風控措施、應急計劃等都有必要切實落實。

Tags:CROTERSTEASTCronospadInternxtSuperStepAstronaut

以太坊價格今日行情
NFT玩家避坑指南:如何確定一個NFT是否值得投資_NFT

本文來自老雅痞。 NFTRedFlagChecklist.圖源:Dippudo投資者工具箱中必不可少的工具.

1900/1/1 0:00:00
“多玩少賺”模式會做出更好的元宇宙游戲_AXI

區塊鏈的“互操性”可能是解釋元宇宙游戲中宏觀經濟學原理的關鍵,也是讓元宇宙游戲保持“可玩性”樂趣的關鍵.

1900/1/1 0:00:00
XT.COM關於支持Ontology(ONT)主網升級的公告_COM

尊敬的XT.COM用戶:XT.COM將支持Ontology主網升級,預計時間2022年2月28日16:00.

1900/1/1 0:00:00
NFT周刊:資管公司、維密和重多明星藝術家紛紛入局NFT_NFT

本周,NFT領域繼續對品牌、音樂、娛樂以及其他領域產生影響。然而,與上個月相比,圍繞NFT領域的熱度有所下降.

1900/1/1 0:00:00
Gate.io Startup非首發上線Qitchain Network (QTC)及免費分發規則公告(免費瓜分8,000QTC)_GAT

關於Gate.ioStartup免費空投計劃爲回饋平臺用戶,Gate.io上線“免費空投計劃”,在Startup區不定期進行區塊鏈項目的免費空投計劃.

1900/1/1 0:00:00
XT.COM關於恢復ATBFIG充提及交易的公告_COM

尊敬的XT.COM用戶:因ATBFIG鏈上轉賬限製已解除,XT.COM現已開放ATBFIG充提業務以及開啟ATBFIG/USDT交易對.

1900/1/1 0:00:00
ads