10月27日,成立于2020年的TeamFinance在官方Twitter發聲,該協議管理資金在由Uniswapv2遷移至v3的過程中遭到黑客攻擊,損失達1450萬美元。
在事件發生后的第一時間,歐科云鏈鏈上衛士團隊憑借超200TB的鏈上數據量儲備,快速對黑客地址進行數據追蹤、手法解析,并及時通過官方渠道反饋TeamFinance分析結果,避免鏈上損失態勢進一步擴大。
TeamFinance安全事件復盤
據悉,此次攻擊最早發生于2022年10月27日07:22:35,黑客通過創建攻擊合約并創建一個攻擊token,隨后通過執行攻擊合約進行lockToken調用,并于08:29:23執行合約并發起攻擊交易。
鏈上開源軟件構建平臺Tea完成890萬種子擴展輪融資:12月6日消息,鏈上開源軟件構建平臺Tea宣布完成890萬美元種子擴展輪融資,Acuitas Group Holdings領投,Betaworks Ventures、Percival VC、Round13Digital Assets Fund、Strong Block和Wax Blockchain等參投。Tea是面向軟件開發人員的開源統一package管理器,提議的協議將使軟件包維護者在完成軟件包提交時收到一個NFT,并用于證明他們的工作以及指導Tea獎勵的關鍵。
此前消息,3月23日,Tea完成800萬美元種子輪融資,Binance Labs領投,XBTO Humla Ventures、Lattice Capital、DARMA Capital、Coral DeFi、Woodstock、Rocktree、SVK Crypto和MAKE Group等參投。(TechCrunch)[2022/12/6 21:26:22]
加密游戲公會Team DAO完成500萬美元A輪融資:金色財經消息,加密游戲公會Team DAO宣布以4888萬美元估值完成500萬美元A輪融資,Krust Universe和Animoca Brands共同領投,Great South Gate、Shima Capital、Anti Fund、Algorand、GSR Capital、NGC Ventures、Libra Ventures、Nexo Capital、EX Capital、Coinhako、Octava等參投。
新資金將用于進一步開發TEAM的技術基礎設施,擴大團隊和玩家基礎。TEAM DAO的一位代表表示,TEAM DAO代幣即將公開發售。[2022/5/4 2:48:39]
據鏈上衛士安全團隊分析,此次受到攻擊的項目方UniswapV2池子有CAW、TSUKA、KNDX、FEG。
YFX創始人Math Teacher:YFX即將在layer2上進行合約交易:據官方消息,YFX創始人Math Teacher轉發了關于“YFX即將在layer2上進行合約交易”的官方推文,YFX上線Layer2意味著可以大幅降低交易費、支持更快的交易速度、降低衍生品交易門檻。
YFX是一個基于以太坊、波場、幣安智能鏈、火幣生態鏈、OKEx公鏈、波卡的跨鏈去中心化永續合約交易平臺,提供高達100倍永續合約交易BTC、ETH等資產。此前YFX創世挖礦(第1階段)已在TRON、Heco、BSC三條公鏈上圓滿結束,創世挖礦(第2階段)也將在近期公布細則。[2021/3/17 18:53:20]
依托于區塊鏈鏈上數據可溯源、不可篡改的特性,鏈上衛士團隊將鏈上追蹤結果以圖表的方式展現,通過黑客資金流向圖,用戶可清晰地了解黑客盜取資金后的動態。
動態 | 名為“ Masad Clipper and Stealer”的惡意軟件正在攻擊加密貨幣錢包:目前一款名為“ Masad Clipper and Stealer”的惡意軟件正在攻擊加密貨幣錢包。它通過Web瀏覽器查找信用卡、密碼等敏感信息,并尋找與特定加密貨幣錢包的配置匹配的數據,如果檢測到匹配項,該惡意軟件則會將該錢包替換為攻擊者的錢包。(Forbes)[2019/9/28]
TeamFinance黑客手法復盤
攻擊交易整體流程:
#Step1:
攻擊者通過TeamFinance的Proxy合約輸入攻擊參數:
準備盜取資金的對象:即需要遷移的幣對FEG-WETH
而取回的幣對卻是黑客創建的無價值的token0:0x2d4abfdcd1385951df4317f9f3463fb11b9a31df和有價值的token1:WETH
兩者的不一致,是導致該合約被攻擊的根本原因!
在這一步中,黑客首先通過lockToken鎖倉攻擊token,lockedToken變量會記錄鎖倉詳細信息,其中關鍵字段為withdrawAddress,該字段存在可以滿足后續migrate的權限判斷。
#Step2:
由于上述LP和輸入參數的token不匹配,且noLiquidity參數為true,所以會在UniswapV3中創建一個token0和WETH的流動性池。
#Step3:
UniswapV3調用v3Migrator.migrate方法,遷移FEG-WETH流動性對。
在這一步中,UniswapV3Migrator合約在接收到TeamFinance中傳入的參數,會遷移UniswapV2的LP,燃燒LP,獲取底層資產$FEG和$WETH,根據轉換參數只有1%進入V3pool,其余99%退還給發送合約,TeamFinance將返回到token發送給攻擊合約。
Step3步驟拆解:
黑客調用TeamFinance得合約進行LP遷移,利用Step1中準備好的withdrawAddress和msgSender吻合,通過權限檢查。
由于TeamFinance的遷移邏輯沒有檢驗交易id與migrateparams的相關關系,黑客通過上面校驗后,真正遷移的是黑客輸入的params參數。
該參數指定的migrate為與黑客鎖倉token無任何關系的FEG-WETH交易對,且遷移數量為TeamFinance持有的全部LP,但參數指定只migrate1%。
#Step4:
此外,相同手法對其它3個流動性池進行了攻擊:
TeamFinance事件總結
截至發稿前,黑客已返還涉事的四種Token以及$ETH和USDC到相關項目方,共計約1340萬美元。
此次攻擊事件,漏洞的本質原因是對輸入參數的校驗邏輯有問題。黑客通過鎖倉毫無價值的token,獲取了調用migrate接口的權限。進一步調用UniswapV3的migrate的參數,完全由黑客輸入,導致可以從其合約內遷移其他LP資產,結合UniswapV3的migrate處理是首先燃燒所有LP資產,再按照輸入的percentage進行遷移,并返還剩余資產,使得黑客可以通過只遷移1%資產,從而竊取剩余99%的資產。
總而言之鏈上安全無小事,歐科云鏈再次提醒:重要函數的參數校驗要仔細。建議在項目上線前,選擇類似鏈上衛士的專業安全審計團隊進行全方位審計篩查,最大化規避項目上線后的安全風險。
女巫一詞源自于一部女主角擁有十幾種人格的電影《女巫》,即代指那些一個“肉身”控制多個鏈上地址,偽裝成不同用戶來交互項目的人,這個過程也被稱為“女巫攻擊”.
1900/1/1 0:00:00本文整理自播客節目本文要點: 什么是Web3的價值? 目前Web3價值的爭議在哪里?如何分析Web3的項目價值? 自我介紹 TimYang:WestarLabs的創始人和CEO.
1900/1/1 0:00:00Sui的應用細分賽道:NFT與GameFi在下一個公鏈發展周期中,新公鏈的主要布局思路有兩個:能夠承接以太坊溢出的EVM兼容的L1、擁有特色技術或創新架構的公鏈.
1900/1/1 0:00:001.前言 隨著行情逐漸的好轉,十月各類攻擊事件也突增并且涉及金額相當巨大,令人瞠目結舌。據知道創宇區塊鏈安全實驗室數據顯示:該月發生的安全事件超53起,總損失高達超8.5億美元.
1900/1/1 0:00:00據官方消息,9月14日,去中心化超抵押穩定幣USDD正式登陸JustMoneyPay,用戶可以直接通過TRON、BNBChain、Polygon購買商品和服務.
1900/1/1 0:00:00當數據經濟發展到一定程度,人們都廣泛并深度的參與其中,每個人都不可避免地參與不同數據存儲的活動中.
1900/1/1 0:00:00