币为何入钱包 成都链安: VETH智能合约攻击分析

OKX欧易app

OKX欧易app

欧易交易所app是全球排名第一的虚拟货币交易所,注册领取6万元盲盒礼包!

APP下载   官网注册

2020年6月30日下午5:46,Beosin-OSINT威胁情报系统发现VETH智能合约(0x75572098dc462F976127f59F8c97dFa291f81d8b)遭受攻击,被盗919299个VETH。成都链安·安全实验室第一时间对本次事件进行跟踪分析。

根据链上交易显示,攻击者利用自建合约(0x47ed415006c6f8052fff05fe983f31d6d24b8fdb)通过Uniswap将0.9ETH兑换为138VETH,之后对VETH智能合约(0x75572098dc462F976127f59F8c97dFa291f81d8b)发起攻击,在攻击完成后自建合约进行自我销毁。本次攻击成本仅0.9ETH,约合200美元。交易详情如下:(hash:0xdd1120a90ed4112b634266d6a244b93ca86785317bc75f0e170ab0cd97c65224)

详情如下:△图1在盗币成功之后,攻击者将盗取的VETH通过Uniswap换成了16ETH。如下图所示:△图2

具体攻击流程如下:1. 攻击者创建攻击合约,通过Uniswap将0.9ETH兑换成138VETH;2. 调用VETH合约changeExcluded函数,支付128VETH手续费,使mapAddress_Excluded[excluded]的值为true;3. 调用transferFrom函数,因mapAddress_Excluded[excluded]的值为true,可以直接进行转账;4. 攻击完成后,攻击者通过Uniswap将盗取的VETH兑换成16ETH。

漏洞原理分析:此漏洞产生的主要原因是changeExcluded函数修饰符为external,使得任何人都可以调用该函数来绕过transferFrom函数内部的授权转账额度检查,将合约的VETH代币盗走。

首先分析transferFrom函数,在函数内部先进行!mapAddress_Excluded[msg.sender]的判断,按照正常逻辑,该结果为true后,将进行授权转账额度的检查。但是转账函数_transfer的调用放在if语句体外,这就导致攻击者可以通过将mapAddress_Excluded[msg.sender]的值设置为true而绕过授权转账额度的检查,直接进行VETH代币转移。transferFrom函数源码如下图所示:△图3

通过分析修改mapAddress_Excluded[msg.sender]值的代码发现,在changeExcluded函数内实现了对其值的修改,且该函数修饰符为external,可供外部调用。changeExcluded函数源码如下图所示:△图4

在未对该值进行设置时,mapAddress_Excluded[excluded]的初始值为false,最后if判断结果为true,进入if语句体,调用_transfer进行转账,要求支付转账金额为:mapEra_Emission[1]/16(跟进mapEra_Emission[1]的来源emission,得知其值为2048*1018)即128VETH,然后mapAddress_Excluded[excluded]的值被设置为true。emission的值如下如所示:△图5

总结:此次VETH被盗事件,漏洞出自VETH合约而非Uniswap,VETH合约代码的函数访问修饰符的错误使用导致任何人都能绕过授权转账额度的检查,以极低的成本发起攻击。成都链安·安全实验室在此提醒:各大智能合约运营商,在合约正式部署上线前应做好充分的代码审计工作,即使是一些简单的代码错误也会财产损失。

本站所有软件信息均由用户上传发布,版权归原著所有。如有侵权/违规内容,敬请来信告知邮箱:764327034@qq.com,我们将及时撤销! 转载请注明出处:https://czxurui.com/zx/46605.html

打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023年08月07日
下一篇 2023年08月07日

相关推荐

  • 什么是Stacks Stacks与STAR原则:进步工做效率的法门

    本文目次导读:StacksSTAR原则StacksStacks是一种数据构造,它是一种线性表,具有后进先出(Last In First Out,LIFO)的特征,那意味着最初一个进入栈的元素将会是第一个被拜候或移除的元素,在计算机科学和编程

    2024-04-24 22:30:16
    59 0
  • 「金色财经」Phalcon:合约0x8c2d4e遭受攻击,损失约36.5万美元

    「金色财经」根据金融报道,Phalcon在X平台上发布消息称,由于缺乏访问控制,合约0x8c2d4e(可能是MEV机器人)受到攻击,损失约36.5万美元攻击者首先调用函数0xac3994ec将自己指定为特权地址(可能是债务所有者的角色)随后

    2023-11-13 11:30:06
    145 0
  • 「金色财经」Aptos Labs正在为Move开发新编译器Aptos Move Compiler

    「金色财经」AptosLabs11月12日宣布,AptosMoveCompiler正在为智能合约语言Move开发新的编译器,它将增加一些新的语言功能,包括接收器风格的函数调用,支持一般的高级函数,开发者可以定义定制功能、资源访问控制、回归全

    2023-11-12 11:01:35
    66 0
  • 三角函数的应用场景简介

    在数学上,cosine(余弦)函数是一种常见的三角函数。它经常被用于计算三角形的各种边长以及角度。当我们想知道一个角度的余弦值时,我们可以在计算器中使用cos函数进行计算。但是你是否曾思考过,当角度为90度时,cosine的值是多少?除此之

    2023-11-12 02:01:59
    72 0
  • DEUS被攻击事件的漏洞分析

    中国北京时间2023年5月6日,DEUS的稳定币 DEI 合约存在 burn 逻辑漏洞,攻击者已盈利约 630 万美金。SharkTeam 针对此事件进行了技术指标分析,并总结了安全防护方式。希望未来的项目能以此为教训,共同构建区块链行业的

    2023-11-10 14:02:25
    72 0
  • 「金色财经」Beosin:TrustPad被黑客攻击损失15.5万美元

    「金色财经」金色财经报道,据Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,TrustPad被黑客攻击,Beosin安全团队分析发现TrustPad被攻击的根本原因在于receiveUpPool函数未验证m

    2023-11-07 16:00:08
    74 0

发表回复

8206
验证码

评论列表(0条)

    暂无评论

ok交易所
已有100万用户加入ok交易所

立即下载