2022年3月13日,成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,Paraluni合約遭受攻擊,損失約170萬美元,成都鏈安技術團隊對此事件進行了相關分析。
#1總述
我們以第一筆攻擊交易0xd0b4a1d4964cec578516bd3a2fcb6d46cadefe1fea5a2f18eec4c0a496e696f9為例:
地址列表
攻擊地址:
0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F
攻擊合約:
0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645
ParaProxy:
CVN項目方聲稱從未參與人人影視字幕組的產品運營等實際業務:CVN意識價值網絡發微博稱,近日因人人影視涉嫌版權問題被查處的信息在社區不斷散布,為避免媒體朋友與投資人產生疑惑,現CVN基金會作出如下聲明:
1. CVNT項目方于2018年9月在海外注冊了非證券屬性的基金會用于整個項目的獨立運營管理經營,發起的主要愿景便是解決內容版權問題。
2. CVNT項目方自立項以來從未參與人人影視字幕組的產品運營、內容分發、硬盤售賣、服務器管理等實際業務。
3. 人人影視作為國內最早最具影響力的公益字幕翻譯組織,發生如此情況,CVN基金會深表遺憾,在國內海外文娛內容普及的大時代背景下,人人字幕組的消逝是一種遺憾。但時代是在變革與進步的,面對版權問題我們將會通過技術革新為社會提供支持,將人人以往的分享延續下去,版權是對內容生產者的尊重,從根本上保護版權利益也是我們的使命與職責。
4. 本公告為媒體和投資人清晰地陳述客觀事實,避免不必要、不屬實的內容傳播。如有媒體或個人散播不實言論,本基金會將追究其法律責任。[2021/2/3 18:48:33]
0x633Fa755a83B015cCcDc451F82C57EA0Bd32b4B4
HBTC巨建華:未來項目方通過HBTC Chain發行代幣可直接接受各種主流幣的認購:4月28日,HBTC霍比特交易所創始人巨建華作客Cointelegraph中文社區,就“霍比特人的技術突圍之征與10倍PE通證模型的強力出擊”這一主題進行分享。巨建華表示,未來如果有項目方通過HBTC Chain發行了項目代幣,所發行的代幣可以直接在HBTC Chain上接受BTC、ETH、EOS、USDT等各種主流代幣的認購,實現完全區塊鏈上的融資。同時,在代幣發行認購完成之后,還可以直接在HBTC Chain的DEX上做去中心化交易,避免了和中心化交易平臺產生交易往來,而帶來各類合規和用戶信任,以及項目資產在中心化交易平臺的安全風險。
同時,接下來我們會在開發者社區提供基于HBTC公鏈的開發活動以及節點生態建設活動。詳情見原文鏈接。[2020/4/28]
ParaImpl:
動態 | 媒體:資金盤項目GGT崩盤,項目方集體失聯跑路:7月底,GGT項目投資者稱該項目在未經投資者確認的情況下,強制將投資者存入的USDT資產兌換為GGT。有投資者表示在“強制兌換”事件發生的第一時間與項目方微信聯系,但發現已被對方拉黑;維權者前往GGT的辦公地點時被告知該公司在一個月前就已搬走。而此時距GGT項目開盤僅一個多月,這也意味著該項目方或許就沒想打算運營項目,只是想割一波就立馬跑路。(鳳凰網區塊鏈)[2019/8/8]
0xA386F30853A7EB7E6A25eC8389337a5C6973421D(MasterChef)
UGT:
0xbc5db89CE5AB8035A71c6Cd1cd0F0721aD28B508
UBT
《5家項目方炮轟火幣》事件中 5個項目方有三個發布公告稱未參與此事:今日,針對自媒體發布的文章《幣圈大地震!5大項目方炮轟火幣砸盤黑幕,0成本操縱幣價!》,火幣李林發朋友圈:“5個項目方居然有兩個不知情,然后‘區塊鏈自媒體’居然就敢直接寫大字報。。。”,并附其中兩大項目方MATRIX和GVE的微信公告截圖:
MATRIX——關于近期“5個項目方”質疑火幣交易數據真實性的報道,MATRIX在此特向大家聲明:MATRIX從未與任何項目聯合參與此活動。網傳MATRIX在五個項目方之列為不實傳言,望大家知悉。
GVE——對于近期網絡上出現的《5家項目方炮轟火幣》等內容,GVE基金會對此毫不知情,也并未曾參與其中的任何行動。Hadax是一個社區化運營交易平臺,GVE基金會與之保持著良好的合作關系。對于冒用GVE項目團隊名義對交易平臺進行惡意誹謗等行為,GVE基金會表示強烈譴責,并保留追究法律責任的權力。
同時,金色財經收到消息,原鏈官方也發布公告稱:原鏈對于社區傳言的《五家》詆毀火幣HADAX一事完全不知情,原鏈不會參與聯合誹謗這樣的行動,希望市場和社區不要被流言所迷惑。
此外,金色財經發現,該文章標題提到的“五家”項目,而文章內容中只提到了4家項目,目前文章中所提的項目已有3家項目對此事發表聲明稱未參與此次行動。關于該事件的詳細進展,請關注金色財經的后續報道。[2018/6/10]
0xcA2ca459Ec6E4F58AD88AEb7285D2e41747b9134
1.向CakeSwap(0x7EFaEf62)中通過閃電貸借貸224BSC-USD,224BUSD
2.把第1步借到的代幣向Para-LP(0x3fD4FbD7)中添加流動性,并將獲得的222枚流動性代幣的接收地址指定為UBT(0xcA2ca459)地址,這一步是為了后續的重入做準備。
圖1初始準備
3.攻擊合約(0x4770b5cb)調用ParaProxy合約的depositByAddLiquidity函數,添加流動性代幣抵押挖礦,此處傳入的pid為18,對應的Para-LP(BSC-USD/BUSD)0x3fD4FbD7a83062942b6589A2E9e2436dd8e134D4,但是token0,token1傳入的地址為UGT、UBT的地址,數量為1e18。
圖2重入攻擊
4.此處原本正常的邏輯為:添加流動性,并將流動性代幣存入pid為18的流動性抵押池,但是本函數在代碼中并未檢查添加的流動性token0、token1得到的流動性代幣是否與pid對應的流動性代幣地址一致,導致了攻擊的發生。注意,并不是所有的流動性池抵押都有該風險,由于第2524行代碼,pool的ticket需要為零地址才能夠通過該檢查。
但是攻擊者通過控制執行邏輯,實際執行的邏輯為:第2505,2506行將攻擊者指定的1枚UGT、1枚UBT代幣轉入ParaProxy合約。然后在第2535行代碼用于添加流動性,并在第2537行檢查添加的流動性代幣數量。
此時,vars.oldBalance為初始流動性代幣數量。攻擊者為了通過第2537行的檢查,在添加流動性的過程中,進行了重入攻擊。由于在添加流動性時調用了攻擊者構造的惡意代幣的transferFrom函數,攻擊者在transferFrom函數中才將流動性通過deposit函數存入ParaProxy合約。這也是第2步時攻擊合約將流動性代幣接收地址指定為UBT合約的原因所在。
在重入過程中,UBT合約存入了真正的LP代幣222枚,并計入ParaProxy的賬本中。在重入完成后,ParaProxy合約地址新增了222枚LP代幣,ParaProxy合約將其視為攻擊合約添加的LP,并計入賬本中。至此,UBT合約和攻擊合約都新增了222枚LP的存取記錄。
圖3ParaImpl合約相關代碼
重入相關過程如下圖所示:
圖4攻擊流程示意圖
5.UBT合約和攻擊合約分別調用withdraw函數,從ParaProxy合約提取221枚LP,并歸集到攻擊合約,由攻擊合約將LP移除流動性并獲取對應的BSC-USD以及BUSD。
6.歸還閃電貸225枚BSC-USD,225枚BUSD,并將獲利的221枚BSC-USD、225枚BUSD發送到攻擊者地址。整個攻擊交易執行完成。
#2總結建議
攻擊者一共執行了約40次攻擊,共獲利約170萬美元。截止發稿時,攻擊者通過跨鏈協議將其轉到以太坊網絡中,并將其中的660枚ETH轉入Tornado.Cash,另外5枚ETH轉入了0xDd52CE617cAF1b7C8cEaCC111DE2f1c54E20C1b0地址。
本次攻擊主要由合約代碼中存在邏輯缺陷以及存在資金操作的關鍵函數未進行防重入導致。建議合約開發者在開發過程中進行完整的測試以及第三方審計,并養成使用Openzeppelin庫的ReentrancyGuard合約來進行重入攻擊的防范。
DAO是圍繞共識和解決共同問題而形成的。SuperteamDAO要解決的一個問題是如何將從事web2工作的人納入web3.
1900/1/1 0:00:00在《Azuki:日本動畫與Web3.0后民族身份特征》一文中,我從Azuki作為日本動畫的一個延續的角度,闡述了Web3.0的去中心化理念與日本科幻動畫里的虛擬世界相互呼應的原因.
1900/1/1 0:00:00鏈上數據:30分鐘內火幣地址向Bitfinex轉賬約1億USDT鏈聞消息,據WhaleAlert顯示.
1900/1/1 0:00:00本周摘要: -隨著BAYCMetaverse的宣布和Moonbirds的持續升溫,NFT市場繼續上漲.
1900/1/1 0:00:00區塊鏈通過網絡可以將記錄數字化并分發到網絡上,有了區塊鏈,交易驗證不再依賴單一的中心化機構。在毛球科技看來,沒有單點故障——或腐敗——不僅是去中心化結構范式的固有安全優勢,也是基本的哲學和商業驅.
1900/1/1 0:00:00Web3和NFT的催生之下,元宇宙成為新型社會關系的發源地。互聯網的發展將人類帶往從未觸及的地帶,人們在線互動與媒介作用越來越大,各種組織架構和網絡信息層出不窮,新型產物不斷涌現.
1900/1/1 0:00:00