以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > Ethereum > Info

Team Finance被黑分析:黑客自建Token“瞞天過海”,成功套取1450萬美元-ODAILY_TEA

Author:

Time:1900/1/1 0:00:00

10月27日,成立于2020年的TeamFinance在官方Twitter發聲,該協議管理資金在由Uniswapv2遷移至v3的過程中遭到黑客攻擊,損失達1450萬美元。

在事件發生后的第一時間,歐科云鏈鏈上衛士團隊憑借超200TB的鏈上數據量儲備,快速對黑客地址進行數據追蹤、手法解析,并及時通過官方渠道反饋TeamFinance分析結果,避免鏈上損失態勢進一步擴大。

TeamFinance安全事件復盤

據悉,此次攻擊最早發生于2022年10月27日07:22:35,黑客通過創建攻擊合約并創建一個攻擊token,隨后通過執行攻擊合約進行lockToken調用,并于08:29:23執行合約并發起攻擊交易。

DeFi借貸項目steadefi受攻擊損失截至現在金額已達約114萬美元:金色財經報道,根據MetaTrust Alert推文,部署在Arbitrum和Avalanche上的DeFi借貸項目steadefi截至現在,遭受攻擊損失金額已達約1,140,000美元。所有金庫的owner已被入侵所有權已被轉移到攻擊者的錢包(0x9cf71)。攻擊者調用特權函數獲得了Arbitrum和Avalanche上的所有可借用資產,然后將其交換為ETH,并將ETH橋接到以太坊。以太坊上的錢包現在持有624ETH(價值114萬美元)。[2023/8/8 21:31:09]

據鏈上衛士安全團隊分析,此次受到攻擊的項目方UniswapV2池子有CAW、TSUKA、KNDX、FEG。

跨鏈Web3移動端錢包Steakwallet宣布添加Yearn協議:3月12日消息,跨鏈 Web3 移動端錢包 Steakwallet 宣布添加 Yearn 協議,用戶在以太坊和 Fantom 鏈上的資產通過該錢包通過簡單操作即可參與 Yearn 協議。[2022/3/12 13:52:04]

依托于區塊鏈鏈上數據可溯源、不可篡改的特性,鏈上衛士團隊將鏈上追蹤結果以圖表的方式展現,通過黑客資金流向圖,用戶可清晰地了解黑客盜取資金后的動態。

TeamFinance黑客手法復盤

攻擊交易整體流程:

納斯達克上市公司中國茶葉品牌茗韻堂母公司Urban Tea轉型比特幣挖礦:2月17日,在納斯達克上市的中國茶葉品牌茗韻堂母公司Urban Tea宣布將在區塊鏈和加密貨幣采礦方面啟動關鍵戰略擴展,據該公司CEO透露,隨著區塊鏈技術和加密貨幣正在變得越來越普及,該公司后續還會逐漸把業務擴張到整個區塊鏈生態系統,包括加密貨幣挖礦、區塊鏈礦場建設、以及加密貨幣交易操作等。Urban Tea成立于2011年,總部位于中國湖南,擁有茶葉品牌茗韻堂,目前市值約為4500萬美元。[2021/2/18 17:25:47]

#Step1:

攻擊者通過TeamFinance的Proxy合約輸入攻擊參數:

準備盜取資金的對象:即需要遷移的幣對FEG-WETH

而取回的幣對卻是黑客創建的無價值的token0:0x2d4abfdcd1385951df4317f9f3463fb11b9a31df和有價值的token1:WETH

動態 | 名為“ Masad Clipper and Stealer”的惡意軟件正在攻擊加密貨幣錢包:目前一款名為“ Masad Clipper and Stealer”的惡意軟件正在攻擊加密貨幣錢包。它通過Web瀏覽器查找信用卡、密碼等敏感信息,并尋找與特定加密貨幣錢包的配置匹配的數據,如果檢測到匹配項,該惡意軟件則會將該錢包替換為攻擊者的錢包。(Forbes)[2019/9/28]

兩者的不一致,是導致該合約被攻擊的根本原因!

在這一步中,黑客首先通過lockToken鎖倉攻擊token,lockedToken變量會記錄鎖倉詳細信息,其中關鍵字段為withdrawAddress,該字段存在可以滿足后續migrate的權限判斷。

#Step2:

由于上述LP和輸入參數的token不匹配,且noLiquidity參數為true,所以會在UniswapV3中創建一個token0和WETH的流動性池。

#Step3:

UniswapV3調用v3Migrator.migrate方法,遷移FEG-WETH流動性對。

在這一步中,UniswapV3Migrator合約在接收到TeamFinance中傳入的參數,會遷移UniswapV2的LP,燃燒LP,獲取底層資產$FEG和$WETH,根據轉換參數只有1%進入V3pool,其余99%退還給發送合約,TeamFinance將返回到token發送給攻擊合約。

Step3步驟拆解:

黑客調用TeamFinance得合約進行LP遷移,利用Step1中準備好的withdrawAddress和msgSender吻合,通過權限檢查。

由于TeamFinance的遷移邏輯沒有檢驗交易id與migrateparams的相關關系,黑客通過上面校驗后,真正遷移的是黑客輸入的params參數。

該參數指定的migrate為與黑客鎖倉token無任何關系的FEG-WETH交易對,且遷移數量為TeamFinance持有的全部LP,但參數指定只migrate1%。

#Step4:

此外,相同手法對其它3個流動性池進行了攻擊:

TeamFinance事件總結

截至發稿前,黑客已返還涉事的四種Token以及$ETH和USDC到相關項目方,共計約1340萬美元。

此次攻擊事件,漏洞的本質原因是對輸入參數的校驗邏輯有問題。黑客通過鎖倉毫無價值的token,獲取了調用migrate接口的權限。進一步調用UniswapV3的migrate的參數,完全由黑客輸入,導致可以從其合約內遷移其他LP資產,結合UniswapV3的migrate處理是首先燃燒所有LP資產,再按照輸入的percentage進行遷移,并返還剩余資產,使得黑客可以通過只遷移1%資產,從而竊取剩余99%的資產。

總而言之鏈上安全無小事,歐科云鏈再次提醒:重要函數的參數校驗要仔細。建議在項目上線前,選擇類似鏈上衛士的專業安全審計團隊進行全方位審計篩查,最大化規避項目上線后的安全風險。

Tags:TEAANCTOKTOKEAMAZINGTEAM價格Marko Financeitokenwallet下載Alnassr FC Fan Token

Ethereum
波場TRON交易總數突破40億-ODAILY_RON

10月10日,據區塊鏈瀏覽器TRONSCAN數據,波場TRON交易總數達到4,001,927,168,正式突破40億.

1900/1/1 0:00:00
Huobi易主,新東家「百域資本」什么來頭?-ODAILY_Huobi

國慶假期回來第一天,幣圈爆出重大事件,昔日的國內交易所三巨頭之一的Huobi,已經完成控股股東的股份出售.

1900/1/1 0:00:00
加密寒冬下耀眼的明星:Web3錢包賽道的現狀、挑戰與機遇-ODAILY_WEB

1.錢包簡介 錢包常稱加密錢包或者數字錢包。在Web3的世界中,錢包不僅僅承擔著傳統意義上管理資產的功能,它還是一個在Web3世界中通行的必備工具.

1900/1/1 0:00:00
波卡中的Oracle是怎樣的,作為預言機有哪些用途?-ODAILY_POL

“波卡知識圖譜”是我們針對波卡從零到一的入門級文章,我們嘗試從波卡最基礎的部分講起,為大家提供全方位了解波卡的內容,當然這是一項巨大的工程,也充滿了挑戰.

1900/1/1 0:00:00
JustLend DAO關于調整USDC市場參數的公告-ODAILY_USD

JustLendDAO于2022年8月31日調整了USDC市場的參數。調整之后,將大幅降低USDC市場的借款利息,提高USDC市場的資金使用率,用戶參與USDC市場存款仍可獲得高額存款APY.

1900/1/1 0:00:00
SignalPlus每日晨報(20230104)-ODAILY_SIG

各位朋友,歡迎來到SignalPlus每日晨報。SignalPlus晨報每天為各位更新宏觀市場信息,并分享我們對宏觀趨勢的觀察和看法。歡迎追蹤訂閱,與我們一起關注最新的市場動態.

1900/1/1 0:00:00
ads