以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > MEXC > Info

PeckShield 深度還原,鎖死 MakerDAO 中 MKR 代幣的漏洞是啥?_SHI

Author:

Time:1900/1/1 0:00:00

05月10日凌晨,MakerDAO公開了新版合約。Zeppelin和PeckShield也各自獨立完成了對其新合約的審計,確定新版本修復了該漏洞。本文Peckshield將公布該漏洞的細節與詳細攻擊手法。

原文標題:《MakerDAO治理合約升級背后的安全風波》

北京時間2019年05月07日,區塊鏈安全公司Zeppelin對以太坊上的DeFi明星項目MakerDAO發出安全預警,宣稱其治理合約存在安全漏洞,希望已鎖倉參與投票的用戶盡快解鎖MKR提并出。MakerDAO的開發者Maker公司亦確認了漏洞存在,并上線了新的治理合約,并宣稱漏洞已修復。

該安全威脅曝出后,PeckShield全程追蹤了MKR代幣的轉移情況,并多次向社區發出預警,呼吁MKR代幣持有者立即轉移舊合約的MKR代幣。截止目前,絕大多數的MKR代幣已經完成了轉移,舊治理合約中尚有2,463個MKR代幣待轉移。

PeckShield:MAYC#13862被PinkDraine竊取:金色財經報道,PeckShield監測顯示,Mutant Ape Yacht Club #13862 NFT遭遇網絡釣魚攻擊被PinkDraine竊取。[2023/7/31 16:09:17]

05月07日當天,經PeckShield獨立研究發現,確認了該漏洞的存在,具體而言:由于該治理合約實現的投票機制存在某種缺陷,允許投票給尚不存在的slate。等用戶投票后,攻擊者可以惡意調用free()退出,達到減掉有效提案的合法票數,并同時鎖死投票人的MKR代幣。

次日05月08日,PeckShield緊急和Maker公司同步了漏洞細節,05月10日凌晨,MakerDAO公開了新版合約。Zeppelin和PeckShield也各自獨立完成了對其新合約的審計,確定新版本修復了該漏洞。

ApeCoin社區關于促進社區治理的兩項提案已獲投票通過:4月27日消息,Snapshot頁面顯示,ApeCoin社區關于“制定工作組指南和治理工作組章程”的AIP-239提案和“創建社區話語促進團隊”的AIP-240提案均已獲投票通過。AIP-239提案旨在通過自治工作組來運營ApeCoinDAO,工作組是有意識的社區主導的基礎設施,允許執行DAO批準的任務。工作組章程概述了工作組的任務,該任務必須與ApeCoinDAO的愿景和價值觀保持一致。[2023/4/27 14:30:10]

在此我們公布漏洞細節與攻擊手法,也希望有引用此第三方庫合約的其它DApp能盡快修復。

細節

在MakerDAO的設計里,用戶是可以通過投票來參與其治理機制,詳情可參照DAO的FAQ。

動態 | PeckShield: EOS競猜游戲HotDice今晨遭隨機數破解:據 PeckShield 態勢感知平臺01月04日數據顯示:今日凌晨02:10-02:24之間,黑客向EOS競猜類游戲HotDice游戲發起攻擊,并不當獲利轉至交易所。我們注意到, 該HotDice游戲剛剛于1月2日下午上線,不到兩天時間就被攻破。PeckShield安全人員認為目前的EOS競猜類游戲屢遭黑客攻破,在于開發者沒能對合約類高危賬戶及已標為黑名單的賬戶缺乏有效檢測、阻斷和隔離舉措。[2019/1/4]

以下是關于itchyDAO的細節,用戶可以通過lock/free來將手上的MKR鎖定并投票或是取消投票:

在lock鎖定MKR之后,可以對一個或多個提案(address數組)進行投票:

聲音 | PeckShield安全公司: EOS競猜游戲FFgame遭黑客攻擊 損失1,331個EOS:據PeckShield態勢感知平臺數據顯示:11月8日凌晨1點,EOS公鏈上又一款競猜類游戲FFgame遭遇了黑客攻擊,黑客賬戶jk2uslllkjfd向FFgame游戲合約 (eoswallet415)發起多達304次攻擊,共計獲利1,331.2922個EOS,隨后于1點36分將1,330個EOS轉移到火幣交易所。

PeckShield安全人員跟蹤發現,該黑客賬戶jk2uslllkjfd為PeckShield的重點監控黑名單賬戶,其創建于10月30日,曾于11月4日凌晨3點,攻擊過另一款EOS競猜類游戲EOSDice (eosbocai2222), 共獲利2,545.1135個EOS。這兩次攻擊都是通過寫合約代碼計算出游戲中獎規律實施攻擊,值得注意的是,該黑客習慣于凌晨實施攻擊,且每次攻擊完都會立刻修改攻擊合約,發送“hi”的垃圾數據用以掩飾攻擊信息。另外,攻擊所得EOS都是立刻轉移到火幣交易所。目前被攻擊 FFgame(eoswallet415)賬號余額里還有81.0105個EOS,并且攻擊后合約沒有更新,漏洞還未被修復。[2018/11/8]

注意到這里有兩個vote函數,兩者的傳參不一樣,而vote(addressyays)最終亦會調用vote(bytes32slate),其大致邏輯如下圖所示:

簡單來說,兩個vote殊途同歸,最后調用addWeight將鎖住的票投入對應提案:

可惜的是,由于合約設計上失誤,讓攻擊者有機會透過一系列動作,來惡意操控投票結果,甚致讓鎖定的MKR無法取出。

這里我們假設有一個從未投過票的黑客打算開始攻擊:

1、調用lock()鎖倉MKR,此時deposits會存入鎖住的額度。

2、此時黑客可以線下預先算好要攻擊的提案并預先計算好哈希值,拿來做為步驟3的傳參,因為slate其實只是address數組的sha3。

這里要注意挑選的攻擊目標組合必須還不存在于slates中(否則攻擊便會失敗),黑客亦可以自己提出一個新提案來加入組合計算,如此便可以確定這個組合必定不存在。

3、調用vote(bytes32slate),因為slate其實只是address數組的sha3,黑客可以線下預先算好要攻擊的提案后傳入。

這時因為votes還未賦值,所以subWeight()會直接返回。接下來黑客傳入的sha3(slate)會存入votes,之后調用addWeight()。從上方的代碼我們可以看到,addWeight()是透過slates取得提案數組,此時slates獲取到的一樣是未賦值的初始數組,所以for循環不會執行

4、調用etch()將目標提案數組傳入。注意etch()與兩個vote()函數都是public,所以外部可以隨意調用。這時slates就會存入對應的提案數組。

5、調用free()解除鎖倉。這時會分成以下兩步:

deposits=sub(deposits,wad),解鎖黑客在1.的鎖倉subWeight(wad,votes)從對應提案中扣掉黑客的票數,然而從頭到尾其實攻擊者都沒有真正為它們投過票。

從上面的分析我們了解,黑客能透過這種攻擊造成以下可能影響:

一、惡意操控投票結果二、因為黑客預先扣掉部份票數,導致真正的投票者有可能無法解除鎖倉

時間軸

時間事件2019.05.07PeckShield復查并確認了漏洞存在2019.05.08PeckShield與Maker基金會討論并確認了漏洞細節2019.05.09Maker基金會公布新版DSChief合約源碼,PeckShield披露了漏洞相關細則來源鏈接:mp.weixin.qq.com

本文來源于非小號媒體平臺:

PeckShield

現已在非小號資訊平臺發布1篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/3626575.html

MKR漏洞風險安全

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

聽剛發現EOS重大漏洞的專家談談,區塊鏈的技術本質是什么?

下一篇:

慢霧創始人余弦:真正的黑客究竟什么樣?

Tags:SHISHIELDELDEOSCATSHIRAShield FinanceSAFUYIELD價格DEOS幣

MEXC
Cobo 發布防火助記板「金鋼匣」,有效保護數字資產不被外部攻擊_COB

通過金屬助記詞板等物理保存助記詞,是存儲私鑰或助記詞的最安全的方式。任何主流的軟硬件錢包都使用助記詞的方式來保存私鑰.

1900/1/1 0:00:00
比利時金融監管機構加密貨幣詐騙黑名單新增 28 個網站_SMA

9月4日報道,比利時金融服務和市場管理局已在其與加密貨幣相關的欺詐黑名單中新增加了28個網站,向消費者發出警告.

1900/1/1 0:00:00
公告:GoWithMi關于保護市場公平交易秩序而暫停合約轉賬功能的聲明_MAT

因近日發現以太坊網絡上出現GMAT虛假合約,同時有交易平臺擅自發布關于開通GMAT交易的虛假信息,為避免各類虛假信息對廣大GMAT愛好者造成誤導,保障GMAT愛好者的利益.

1900/1/1 0:00:00
每一個加密貨幣背后 都是一場權力的游戲_比特幣

如果要用一句話給小白介紹加密貨幣最重要的“共識機制”,我的答案會是:這就是一場權力的游戲。這個世界的任何組織,都希望自己能以最小的博弈消耗達到納什平衡.

1900/1/1 0:00:00
文摘 | 打破區塊鏈中 5 個最常見的誤區_區塊鏈

原文閱讀時長7分鐘:https://medium.com/@prashantramnyc/5-most-common-myths-about-the-blockchain-technology-.

1900/1/1 0:00:00
英特爾處理器 ZombieLoad 漏洞是什么?對 TEE 安全性會產生什么影響?_LOA

美國時間5月14日,安全研究人員在英特爾芯片中發現了一種新的漏洞,如果利用這種漏洞,可以直接從處理器中竊取敏感信息.

1900/1/1 0:00:00
ads