比特幣價格 比特幣價格
Ctrl+D 比特幣價格
ads
首頁 > 幣安幣 > Info

MXC:警惕隱蔽的 Rug Pull 合約存儲引起的跑路盤_FIL

Author:

Time:1900/1/1 0:00:00

背景

從 DeFi 之夏到現在,我們在遭受各種漏洞、后門、跑路等層出不窮的手段洗禮后,總算學會了在 DEX 上參與新項目前,應先檢查代幣合約的權限、代幣的持倉分布及合約的代碼以保護自己的資產安全。但相對的,壞人們的作惡手段也更加高明與隱蔽。近期,慢霧安全團隊收到來自 PancakeSwap 社區用戶的求助,其參與項目時觀察到,在項目代幣沒有任何增發記錄的情況下,惡意用戶使用未被記錄的大量增發代幣卷走了池子中的資金。慢霧安全團隊跟進分析此事件并將結果分享如下:

攻擊細節

惡意代幣 IEGT 在 BSC 上的部署地址是 0x8D07f605926837Ea0F9E1e24DbA0Fb348cb3E97D。我們通過區塊瀏覽器觀察其 Holders,發現在 dead 與 pair 地址持有大量 IEGT 代幣的情況下,合約記錄的 totalSupply 仍為 5,000,000。

通過進一步查看這些代幣的來源可以發現,這些代幣在0x00002b9b0748d575CB21De3caE868Ed19a7B5B56 中只有轉出記錄而沒有轉入記錄。

火幣錢包提醒:警惕騙局,保護個人資產安全:據官方消息,近期,各種新型騙局叢生,騙子以各種形式誘騙用戶助記詞、私鑰,盜取用戶資產。火幣錢包整理了以下3種常見騙局,提醒用戶提高警惕,保護資產安全。

1. 釣魚網站:冒充官網/空投網站,誘導用戶下載假App騙取助記詞或私鑰,或誘導用戶在空投網站填入助記詞以領取免費空投;

2. 冒充官方人員:通過假冒火幣錢包工作人員,以空投、安全隱患、密碼泄露等任何名義,要求用戶提供助記詞或私鑰,或進行任何轉賬;

3. 假二維碼:以收款、授權、連接錢包等形式偽造的用以騙取資產或助記詞的二維碼。

火幣錢包提醒用戶,在使用時認準火幣錢包官網,不要輕易掃描二維碼進行授權或轉賬,以防泄漏助記詞、私鑰,導致資產被盜,更不要通過陌生人發送的安裝包、非官方網站下載安裝錢包應用。

火幣錢包在此重申:火幣錢包官方及工作人員不會以任何形式向您索要助記詞、私鑰等信息,不會要求您進行任何形式的私下轉賬。[2021/6/4 23:12:22]

安全提醒:警惕Filecoin RBF假充值攻擊:據慢霧區消息,Filecoin出現“雙花交易”,多家交易所關閉FIL充值通道。慢霧安全團隊對相關信息分析發現,這是一起Filecoin的RBF假充值攻擊事件而非”雙花攻擊“。攻擊者預先發送一筆低gas-feecap的交易,然后通過提高gas-premium和gas-feecap替換原交易(RBF交易),此時RBF交易優先被打包上鏈,舊交易被丟棄,但是由于FilecoinlotusRPC有一個特性,在查詢舊交易的執行狀態時(使用lotusstateexec-trace命令或者通過REST接口Filecoin.StateGetReceipt獲取)返回的是RBF交易的執行狀態,導致交易所對兩筆交易重復入賬。

慢霧安全團隊提醒交易所及相關錢包方,在充值入賬時,需要對比查詢返回結果中的cid與查詢的cid是否一致,并配合ChainGetParentMessages和ChainGetParentReceipts等接口進行查詢對比,避免重復入賬。與此前慢霧區發現的假充值攻擊不同的是,此次攻擊方法更加隱蔽,是由于Filecoin節點特性所引起,交易所及相關錢包方應再次檢查充值入賬程序,除了RBF外,還有常規的To、Value、轉賬類型Method,以及執行結果ExitCode等字段的校驗,必要時可請安全審計公司協助檢測。[2021/3/19 19:00:10]

我們都知道,EIP20 標準 規定了代幣轉移時必須實現 Transfer 事件,包括在代幣鑄造時,從 0x0 地址進行轉移也必須進行事件記錄。區塊瀏覽器依賴這些標準的事件記錄進行數據統計。因此,當在區塊瀏覽器中發現其代幣總額與實際數量不匹配時,則表明代幣在進行增發時并未進行事件記錄,導致區塊瀏覽器只統計了轉賬后相關地址的余額變化,而沒有任何代幣增發記錄。據此,我們可以確定代幣合約中必然存在增發代幣的惡意代碼。

MXC抹茶:關于警惕不法分子冒充、濫用“MXC抹茶”名義詐騙的嚴正聲明及風險提示:據官方消息,有用戶反饋,近期市場上出現第三方平臺擅自利用“MXC抹茶”品牌,偽造官網和APP,試圖誘導用戶注冊登錄以實施詐騙行為。對此,MXC抹茶相關負責人做出聲明:

一、MXC抹茶一貫秉持對用戶、對行業負責的態度,竭力采取有效防控措施以抵制各類違法違規行為。任何假借MXC抹茶及其旗下品牌、名義或冒充工作人員來誘騙用戶的違規違法行為,均系未經MXC抹茶授權的惡意侵權行為。

二、請廣大用戶務必認真審閱平臺規則及防詐風險提示、謹慎識別各類風險;任何有損MXC抹茶品牌聲譽的行為,一經核實,MXC抹茶將嚴格追究其法律責任。

三、如您對外界宣稱的與MXC抹茶相關的信息存有質疑,請務必第一時間通過官方客服郵箱service@mxc.com 進行核實確認;同時歡迎大家監督配合。[2021/1/19 16:32:36]

此代幣合約的代碼是開源的,想來是項目方為了增加項目的可信度。接下來我們對其源碼進行分析。一般來說,進行代幣增發最簡單的方式就是實現一個直接增加指定地址余額的方法。在當前合約中是通過定義一個 _balances 映射,對用戶的代幣余額進行記錄。但經過檢查,合約中并未實現對指定地址的 _balances 進行修改的代碼。

動態 | 慢霧預警:警惕新型“交易排擠攻擊”:根據慢霧威脅情報分析系統分析,今日凌晨,EOS.WIN 遭遇黑客攻擊。EOS.WIN 的攻擊者 loveforlover 采用的是新型攻擊手法,為“交易排擠攻擊”,這種攻擊手法與之前攻擊 bocai.game 的攻擊手法為同一種攻擊手法。攻擊者首先是使用 loveforlover 發起正常的轉賬交易,然后使用另一個合約帳號檢測中獎行為。如果不中獎,則發起大量的 defer 交易,將項目方的開獎交易“擠”到下一個區塊中,此次攻擊源于項目方的隨機數算法使用了時間種子,使攻擊者提升了中獎幾率,導致攻擊成功。截止發文前,EOS.WIN 項目方仍未進行合約升級。慢霧安全團隊在此建議所有的項目方和開發者不要在隨機數算法內加入時間種子,防止被惡意攻擊。[2019/1/11]

既然沒有發現直接增加余額的代碼,那么項目方又是如何進行增發的呢?我們回顧下智能合約的基礎知識,可以知道用戶代幣余額的變化本質上就是修改了合約在鏈上存儲的數據狀態。因此,只要修改特定地址的 _balances 在合約中對應存儲的插槽數據,即可修改其代幣余額。

幣圈大佬提醒你在投資時要警惕幾個方面:今天在紐約舉行的區塊鏈無國界峰會上,眾多大佬對于篩查市場機會時要警惕什么跡象這一問題表達了自己的看法。Celsius創始人Alex Mashinsky表示,警惕短期投資項目,作為投資者最重要的是如何能對平臺建立長期的健康管理,對于一些公司短期投資的行為應該警惕,并認為并不是創建社區的正確方式。Pantera Capital投資副總Lauren Stephanian表示,區塊鏈公司管理層要有技術團隊,很多區塊鏈公司并沒有思考自己的架構,他們在更多程度上是參考被人的架構,這是值得警惕的地方。Block VC創始合伙人Kevin Hsu表示,區塊鏈是技術支撐的產業,很多初創公司的動力來源有可能本末倒置,他們并沒有對區塊鏈有一個自己的見解,只是把區塊鏈當成籌集資金的一種方式,并沒有認識到區塊鏈發展的真正目的。[2018/5/13]

我們先簡單回顧下 EVM 中計算合約數據存儲位置的基礎知識,對于映射類型 _balances 來說,其會根據其鍵值 k 與其所占據位置 p 進行 keccak256 后得到偏移量,作為其存儲的插槽位置,即 keccak256(k,p)。通過分析 IEGT 合約的數據存儲位置,我們可以發現其 _balances 參數所在位置為 slot0,那么用戶的余額存儲位置即為 keccak256(address,0) 。

帶入惡意地址進行計算,可以得到其余額存儲位置為 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716。隨后查找此插槽數據變化,可以發現其在合約部署時已被修改為一個巨大的值。

因此,我們可以確定在 IEGT 合約部署初始化時,項目方就隱蔽地增發了大量的代幣,為 Rug 做好準備。接下來我們跟進其初始化函數,分析發現其在進行 _pathSet 操作時,通過內聯匯編對合約存儲進行了修改,并且未對代碼進行格式化處理,以降低其可讀性。

跟進計算發現 y 值為 2b9b0748d575cb21de3cae868ed19a7b5b56,通過兩次 mstore 將內存 0~64 字節的位置填充為 00000000000000000000000000002b9b0748d575cb21de3cae868ed19a7b5b56,而惡意增加代幣余額的地址為 0x00002b9b0748d575CB21De3caE868Ed19a7B5B56。可以發現惡意用戶通過構造一連串的數據,計算使得正好可以得到其控制的目標地址。因此,我們也可以從編譯后的字節碼中發現此計算后未進行填充的“地址”。

緊接著通過 keccak256 對內存 0~64 字節的數據進行哈希后,正好得到惡意用戶的余額存儲插槽位置 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716,這也正是合約中將 _balances 置于 slot0 位置的原因,這極大方便了在內聯匯編中計算余額實際的存儲位置。然后使用 sstore 將合約中此存儲位置的值修改為當前時間的 6 次方,此時即完成了對指定地址的余額修改。隨后的內聯匯編操作類似,在此不做贅述。

至此,我們知道了項目方是在合約初始化時,通過內聯匯編的方式修改了指定地址余額,隱蔽地增發了大量未被其他用戶獲悉的代幣,導致用戶在參與項目時被 Rug。

追蹤分析

通過 MistTrack 分析此次事件獲利地址為 BSC 鏈上 0x000000481F40f88742399A627Cbc2Afb6Ec34FeD 與 0x00002b9b0748d575CB21De3caE868Ed19a7B5B56,共計獲利 114 萬 USDT,獲利地址轉移 USDT 的手續費來源為 Binance 交易所提款。

目前資金轉移情況如下圖:

此外,惡意合約創建者的手續費地址 0xb795ad917DAF9A1c98eE18E03E81FBBfb6D54355 同樣存在大量痕跡。

總結

此次事件中,項目方開源合約代碼以增加用戶信任度,通過未格式化的代碼降低代碼可讀性,并且使用內聯匯編來編寫直接修改用戶余額存儲插槽數據的代碼,提高了代碼分析門檻。其使用種種手段隱藏作惡痕跡,最后將池子席卷一空。可以發現,在用戶的安全意識越來越強的情況下,作惡者的手段也越發隱蔽與高明。據 SlowMist Hacked 統計,截止目前,由于 Rug Pull 導致的損失金額接近 5 億美元。因此,用戶在參與新項目時應著重分析其合約中是否存在可疑的代碼,盡量不參與合約未開源且未經過審計的項目。MistTrack 團隊也將持續跟進并監控此事件。

參考鏈接:

 https://bscscan.com/address/0x8d07f605926837ea0f9e1e24dba0fb348cb3e97d

https://eips.ethereum.org/EIPS/eip-20

 https://misttrack.io/

https://hacked.slowmist.io/

慢霧科技

個人專欄

閱讀更多

Foresight News

金色財經 Jason.

白話區塊鏈

金色早8點

LD Capital

-R3PO

MarsBit

深潮TechFlow

Tags:MXC區塊鏈ANCFILmxc幣最新消息區塊鏈dapp開發白富美TRUSTY FinanceQFIL

幣安幣
EKE:抓住MEKE公測獎勵機會獲取福利_bnb還有希望嗎

幣圈從不缺空投造富神話。2021年8月,dYdX宣布為早期6萬多名交易者發放總計7500萬枚代幣,高點DYDX代幣每枚超過25美金.

1900/1/1 0:00:00
EFI:金色Web3.0日報 | 因Curve事件引發搶跑 今日產生以太坊史上最大MEV獎勵區塊_My DeFi Pet

DeFi數據 1、DeFi代幣總市值:494.95億美元 DeFi總市值及前十代幣 數據來源:coingecko2、過去24小時去中心化交易所的交易量38.

1900/1/1 0:00:00
世界幣:對世界幣的擔憂是空穴來風嗎?_COIN

來源:Coindesk;編譯:比推BitpushNews Mary Liu自 Facebook(現在的Meta)的數字貨幣項目Libra失敗以來,還沒有哪個項目能在加密社區中引起如此大的爭議.

1900/1/1 0:00:00
NFT:AMM模型設計在NFT交易中的傳承與創新_Soldex

前言 過去的一兩年中,那些被市場驗證為有效的 AMM 模型算法已經很少再進行更新迭代了。AMM 的核心問題也漸漸從設計一套高效合理的算法,回歸到金融市場的本質——流動性.

1900/1/1 0:00:00
AND:Messari:2023 年第 2 季度 SandBox 發展概況_NDB

作者:Micah Casella & Jennifer Obem;編譯:火火/白話區塊鏈 關鍵要點: 1)Sandbox 的 NFT 鑄幣總量(59%)、初級銷售總量(52%)和活躍買家總量(2.

1900/1/1 0:00:00
數字貨幣:PBM:新加坡政府的 Web3 嘗試_BIT

導語: 新加坡金融管理局(MAS)在 2023 年 6 月發布了《用途約束資金(PBM)技術白皮書》(Purpose Bound Money Technical Whitepaper).

1900/1/1 0:00:00
ads