宇宙链 宇宙链
Ctrl+D收藏宇宙链

Crosswise攻击事件分析:“一两拨千金”

作者:

时间:1900/1/1 0:00:00

前言

2022年1月18日,知道创宇区块链安全实验室?监测到BSC上Crosswise遭遇攻击,此次攻击导致协议损失87.9万美元。

攻击者仅用1个CRSStoken便获取CrosswiseMasterChef池中价值87.9万美元的692K个CRSS。实验室将对本次事件深入跟踪并进行分析。

基础信息

攻击交易哈希:

0xd02e444d0ef7ff063e3c2cecceba67eae832acf3f9cf817733af9139145f479b

攻击者地址:

0x748346113B6d61870Aa0961C6D3FB38742fc5089

Aave V3 MVP版本部署至Scroll主网”的提案已通过温度检查投票:6月19日消息,Snapshot投票页面显示,AAVE社区以99.97%的支持率通过了“在Scroll主网部署Aave V3最小可行产品(MVP)版本”提案的温度检查投票。根据该提案,Scroll主网将于今年8月初上线,并计划将Aave V3作为其主网上首批DeFi DApp之一。最初部署的版本将支持WETH、USDC和wstETH三种抵押资产和USDC一种可借入资产。

该提案将进入ARFC阶段进行进一步讨论、风险参数评估网络分析以及最终定稿提案。如果ARFC阶段投票成功,则将提案作为AIP提交以进行投票和链上治理批准。[2023/6/19 21:46:57]

攻击合约:

Crown Sterling任命Andrew Lusk为总裁兼首席法务官:金色财经报道,数据技术公司Crown Sterling LLC宣布任命Andrew Lusk为总裁兼首席法务官。Crown Sterling Limited LLC表示,Lusk先生作为值得信赖的法律和风险顾问,在金融、公司事务和房地产领域拥有超过 10 年的经验。作为数字货币和区块链技术的早期倡导者和投资者,Lusk先生将为团队带来不断发展的格局的广泛理解、显着的法律敏锐度、创新能力和领导能力。[2023/6/6 21:18:00]

0x530B338261F8686e49403D1b5264E7a1E169F06b

MasterChef:

0x70873211CB64c1D4EC027Ea63A399A7d07c4085B

Micro Strategy CEO:比特币设计优于黄金:11月26日消息,Micro Strategy首席执行官Micheal Saylor 发推称,由于美联储的疯狂印刷,成本资本在过去一年中从5%增加到15%,多了三倍。MicroStrategy的库存中有5亿美元现金,而随着美元的贬值,只会损失更多所存储的价值。我们遇到了比特币,这种比特币旨在存储价值,其设计要优于黄金,这迫使MicroStrategy投资比特币。(Coingape)[2020/11/26 22:14:54]

CrosswiseRouter:

0x8B6e0Aa1E9363765Ea106fa42Fc665C691443b63

CRSS:

5亿枚XRP从RippleEscrowWallet交易所转入Ripple钱包,价值1.3亿美元:据WhaleAlert数据显示,北京时间08月01日22:09,5亿枚XRP从RippleEscrowWallet交易所转入Ripple钱包,按当前价格计算,价值约1.3亿美元,交易哈希为:3780B6F54C0191F62247B11A85D2883E4B791B899D24C82C5D0763D3B4384626。[2020/8/2]

0x99FEFBC5cA74cc740395D65D384EDD52Cb3088Bb

攻击核心

此次攻击的核心在于,Crosswise中的MasterChef合约Owner地址设置即transferOwnership函数能够被攻击者绕过,使得攻击者能够成为新的Owner并对MasterChef池子进行攻击利用。我们将本次攻击过程分为两个阶段进行分析:获取Owner权限攻击和MasterChef池攻击。

获取Owner权限攻击

1.由于在MasterChef合约中setTrustedForwarder?函数为公开可见性且未作权限设置,攻击者先将自己的地址设置为TrustedForwarde地址。

2.Crosswisefi项目方对MasterChef的_msgSender()函数并未采取openzepplin的标准写法且存在漏洞,导致攻击者能够通过构造恶意的calldata实现绕过onlyOwner限制完成合约Owner的获取。

下图为攻击者绕过onlyOwner权限构造的恶意payload:

MasterChef池攻击

1.攻击者在CrosswiseRouter中用0.01个WBNB兑换出3.71个CRSS

2.攻击者调用deposit将1个CRSS质押到CrosswiseMasterChef

3.由于上一阶段攻击者已经获取到MasterChef的Owner权限,此时攻击者调用set函数对MasterChef的pid为0的池子重新部署了一个未开源的策略合约:0xccddce9f0e241a5ea0e76465c59e9f0c41727003

4.攻击者调用MasterChef的withdraw函数从池子中获取692K的CRSS

5.最后攻击者把692K的CRSS通过CrosswiseRouter合约swap兑换出547个BNB完成攻击,获利超87.9万美元。

策略合约

猜想

由于攻击者部署的策略合约并未开源,我们只能反向推导猜想策略合约的主要逻辑:

1.根据下图第18行代码可以推断出合约中lockedAmount应该是一个极大值才能支撑攻击者692k的代币转出;又根据第7-11行可以推导出攻击者部署的strategy合约的LockeTotal()函数返回值极大、sharesTotal()返回值极小。

2.在上图代码23行当_amount>0时,会先计算出user的shareRemoved,然后在执行user.amount=user.amount.sub(shareRemoved);,此时若shareRemoved大于user.amount则代码执行不会通过,可以推导出26行的shareRemoved值很小,又shareRemoved是调用攻击者部署strategy合约中withdraw获取,所以此时的strategy合约中withdraw的返回值会很小,小于之前质押的1个CRSS数量;再结合链上数据可推导攻击者部署strategy合约中的withdraw调用返回值为0。

反编译

为了证实我们的猜想是否正确,我们将攻击者部署的策略合约进行反编译。

反编译后我们可以发现存在一个极大值和一个较小值的常量,即对应猜想1中LockeTotal和sharesTotal值,猜想1正确。

对于猜想2,经过反编译后我们可以看到策略合约的withdraw最后的返回值为0,猜想2正确

总结

这次攻击产生的主要原因是项目方使用错误的方法去获取msgSender,导致合约的Owner权限更改能被绕过。知道创宇区块链安全实验室?在此提醒,任何有关合约权限问题的操作都需要慎重考虑,合约审计、风控措施、应急计划等都有必要切实落实。

标签:CROSTETEROWNCROPStella TokenDumpBusterOWN价格

抹茶交易所热门资讯
中币关于上线Umee(UMEE)的公告

尊敬的中币用户: ????中币将于香港时间2022年2月16日上线Umee。具体安排如下:????1、UMEE充值现已开放;????2、2022年2月16日20:00开放UMEE/USDT交易;????3、UMEE提币时间将另行公告.

1900/1/1 0:00:00
顶峰AscendEX开通SHIB、WOO、AVAX、MANA、LUNA、CRV、AAVE杠杆交易的公告

亲爱的用户: 为了用户有更好的流动性体验和交易体验,将于北京时间2月21日23:00上线SHIB、WOO、AVAX、MANA、LUNA、CRV、AAVE的杠杆交易.

1900/1/1 0:00:00
DeFi借贷协议Minterest完成552万美元MNT通证发售

该活动是通过Copper的LBP进行的,确保通证以更公平的方式分配,这符合使DeFi更加公平Minterest精神.

1900/1/1 0:00:00
幣安Staking上線GLMR高收益活動,年化高達239.98%

親愛的用戶:幣安Staking平台將於2022年02月21日09:00上線多重GLMR高收益鎖倉活動.

1900/1/1 0:00:00
欧易第十六批删减TOKEN交易对名单

尊敬的欧易用户: 为了营造区块链行业健康的数字资产环境,优化项目的流动性,给用户提供良好的交易体验,欧易风控部门根据《欧易关于隐藏TOKEN及下线交易对的规则》,对平台已上线项目进行了全面的市场监测和进展跟踪.

1900/1/1 0:00:00
ZT創新板即將上線SSV

親愛的ZT用戶: ZT創新板即將上線SSV,並開啟SSV/USDT交易對。具體上線時間如下: 充值:已開啟; 交易:2022年2月16日18:00; SSV 項目簡介:SSV促進了以太坊共識層的去中心化、安全性和活躍度,並構成了SSV.

1900/1/1 0:00:00