該攻擊不會導致交易所任何資金損失,但是會鎖定了交易所XMR流動性。
原文標題:《門羅幣(XMR)鎖定轉賬攻擊細節分析》作者:team
近日據慢霧區情報顯示,針對門羅幣(XMR)轉賬鎖定攻擊在多個交易所出現,慢霧安全團隊在收到情報第一時間進行分析跟進,本著負責任披露的原則我們第一時間在慢霧區進行了預警并為我們所服務的客戶進行了及時的情報同步以及協助檢測和修復。如有其他需要提供驗證和檢測服務歡迎聯系慢霧安全團隊。
攻擊步驟
0x01:通過monero-wallet-cli輸入密碼登錄錢包
0x02:通過命令發送鎖定交易
慢霧:利用者通過執行惡意提案控制了Tornado.Cash的治理:金色財經報道,SlowMist發布Tornado.Cash治理漏洞解析。 5月20日,Tornado.Cash遭受了治理攻擊,利用者通過執行惡意提案控制了Tornado.Cash的治理。5月13日,利用者發起了20提案,并在提案中說明20提案是對16提案的補充,具有相同的執行邏輯。但實際上,提案合約多了一個自毀邏輯,其創建者是通過create2創建的,具有自毀功能,所以在與提案合約自毀后,利用者仍可以部署不同的以與以前相同的方式將字節碼發送到相同的地址。不幸的是,社區沒有看到擬議合約中的犯規行為,許多用戶投票支持該提案。
在5月18日,利用者通過創建具有多個交易的新地址,反復將0代幣鎖定在治理中。利用提案合約可以銷毀并重新部署新邏輯的特性,利用者在5月20日7:18(UTC)銷毀了提案執行合約,并在同一地址部署了一個惡意合約,其邏輯是修改用戶在治理中鎖定的代幣數量。
攻擊者修改完提案合約后,于5月20日7:25(UTC)執行惡意提案合約。該提案的執行是通過 Delegatecall 執行的,因此,該提案的執行導致治理合約中由開發者控制的地址的代幣鎖定量被修改為 10,000。提案執行完成后,攻擊者從治理庫中解鎖了TORN代幣。金庫中的TORN代幣儲備已經耗盡,同時利用者控制了治理。[2023/5/21 15:17:00]
0x03:轉賬完成,交易所未進行鎖定交易(locked_transfer)檢測,接收到被設置鎖定區塊高度才能解鎖的幣(可以理解為鎖定了指定時間)。
慢霧:Badger DAO黑客已通過renBTC將約1125 BTC跨鏈轉移到10 個BTC地址:12月2日消息,Badger DAO遭遇黑客攻擊,用戶資產在未經授權的情況下被轉移。據慢霧MistTrack分析,截止目前黑客已將獲利的加密貨幣換成 renBTC,并通過renBTC 將約 1125 BTC 跨鏈轉移到 10 個 BTC 地址。慢霧 MistTrack 將持續監控被盜資金的轉移。[2021/12/2 12:46:11]
0x04:惡意用戶立即提幣走人,留下交易所一臉懵逼。
造成影響
首先該攻擊不會導致交易所任何資金損失,但是會鎖定了交易所XMR流動性。
慢霧:Cover協議被黑問題出在rewardWriteoff具體計算參數變化導致差值:2020年12月29日,慢霧安全團隊對整個Cover協議被攻擊流程進行了簡要分析。
1.在Cover協議的Blacksmith合約中,用戶可以通過deposit函數抵押BPT代幣;
2.攻擊者在第一次進行deposit-withdraw后將通過updatePool函數來更新池子,并使用accRewardsPerToken來記錄累計獎勵;
3.之后將通過_claimCoverRewards函數來分配獎勵并使用rewardWriteoff參數進行記錄;
4.在攻擊者第一次withdraw后還留有一小部分的BPT進行抵押;
5.此時攻擊者將第二次進行deposit,并通過claimRewards提取獎勵;
6.問題出在rewardWriteoff的具體計算,在攻擊者第二次進行deposit-claimRewards時取的Pool值定義為memory,此時memory中獲取的Pool是攻擊者第一次withdraw進行updatePool時更新的值;
7.由于memory中獲取的Pool值是舊的,其對應記錄的accRewardsPerToken也是舊的會賦值到miner;
8.之后再進行新的一次updatePool時,由于攻擊者在第一次進行withdraw后池子中的lpTotal已經變小,所以最后獲得的accRewardsPerToken將變大;
9.此時攻擊者被賦值的accRewardsPerToken是舊的是一個較小值,在進行rewardWriteoff計算時獲得的值也將偏小,但攻擊者在進行claimRewards時用的卻是池子更新后的accRewardsPerToken值;
10.因此在進行具體獎勵計算時由于這個新舊參數之前差值,會導致計算出一個偏大的數值;
11.所以最后在根據計算結果給攻擊者鑄造獎勵時就會額外鑄造出更多的COVER代幣,導致COVER代幣增發。具體accRewardsPerToken參數差值變化如圖所示。[2020/12/29 15:58:07]
極端情況舉例:如果交易所收到的都是需要鎖定一年甚至更多年的門羅幣則會導致一年內用戶來提幣的時候無幣可以提(只能去購買額外的幣來給用戶提取)。
關于locked_transfer命令
monero-wallet-cli關于locked_transfer命令解釋如下:
locked_transfer](|)
轉賬命令:locked_transferFromAddressToAddress0.010120000
FromAddress:發送地址(一般為攻擊者錢包地址)ToAddress:接收地址(一般為交易所錢包地址)0.0101:為轉賬金額20000:為鎖定區塊數
如何防護
一般交易所會通過get_transfersRPC接口來解析XMR交易檢測充值是否到賬,在進行解析的時候只需要對unlock_time字段進行判斷是否大于0則可以進行有效檢測。
注:unlock_time為int類型,如果大于0則意味著該交易有鎖定區塊,為惡意交易可以不予確認到賬。為了避免充值不予到賬損害「用戶」利益可以進行另外一種處理:判斷鎖定區塊是否到達,如果未到達則不予入賬。
所有受影響RPC接口
get_transferget_bulk_paymentsshow_transferget_payments
同理:在其他地方使用了如上四個接口的地方也需要對unlock_time字段進行判斷是否大于0,大于0則不予充值到賬。
該問題之前在HackerOne也有被白帽子提過漏洞賞金,其中門羅官方回復:
文章鏈接:https://hackerone.com/reports/417515
附:官方文檔摘錄
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
Chinanews
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/4090323.html
門羅幣XMR
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
詳解DeFi借貸項目資產安全性:以MakerDAO、Compound與Dharma為例
下一篇:
幣安與黑客談判記錄首次披露,梳理幣安KYC泄露事件始末
Tags:WARREWARDREWARDSTRAZeLoop Eco RewardLord of Dragons Reward TokenWorld Of RewardsASTRADAO幣
加入官方社群,或關注官方微博,第一時間接收直播信息! Bitget團隊 2019年8月13日 加密交易平臺Hotbit宣布暫停充提及交易功能:8月10日消息.
1900/1/1 0:00:00???????本報告由火幣區塊鏈研究院出品,報告發布時間2019年8月11日,作者:袁煜明、王蕊 摘要 本周區塊鏈資產總市值比上周上漲2.49%,TOP100項目中27個項目市值有不同程度上漲.
1900/1/1 0:00:00今天接到一條微信很好玩,對方加了好友上來就問。“忙嗎?我們要在深圳辦一個大型活動,想邀請您參加,不知您是否方便?” “不太方便。”我說.
1900/1/1 0:00:00尊敬的用戶: VDX項目聯合BiKi.com舉辦活動已經結束、活動獎勵將于2019年8月9日發放至獲獎用戶的賬戶,請您登陸查看!為獎勵發放的延遲、我們深感抱歉、敬請理解.
1900/1/1 0:00:00尊敬的用戶: XAG節點升級已完成,CoinTiger幣虎交易平臺已恢復XAG充提幣業務。升級期間給您帶來不便,敬請諒解!CoinTiger感謝您的支持!CoinFund任命Dilveer Va.
1900/1/1 0:00:00HT看漲期權 代碼周HT看漲0816期權標的HT合約類型歐式看漲期權計價單位USDT最小價格單位0.0001USDT合約比例1:2.
1900/1/1 0:00:00