本次事件的主要問題所有的相關交易梳理
FirstRoundofAttack:?
0xA62c3ced6906B188A4d4A3c981B79f2AABf2107F
對于第?次的攻擊(未能成功),細節如下
具體細節地址:
https://dashboard.tenderly.co/tx/mainnet/0x3bbb15f9852c389e8d77399fe88b49b042d0f22aad4a33c979fbabc60a34b24f
對于第?次攻擊的地址:
0x3bbb15f9852c389e8d77399fe88b49b042d0f22aad4a33c979fbabc60a34b24f
可以看出,合約通過?Governance?合約對_proposalId?=?82和proposalId?=?83都設置了數值,但是由于沒有設置投票(vote)的數額,所以攻擊未能成功。
LayerZero USDC目前占Fantom生態系統中非多鏈USDC的75%以上:金色財經報道,LayerZero發布推文表示,Fantom上對LayerZero資產的支持正在不斷增長,LayerZero USDC目前占改生態系統中非多鏈USDC的75%以上,由超過 16,000 個獨特的錢包持有。[2023/8/12 16:21:23]
Governance合約地址:
https://dashboard.tenderly.co/tx/mainnet/0x3bbb15f9852c389e8d77399fe88b49b042d0f22aad4a33c979fbabc60a34b24f/contracts
SecondRoundofAttack:
0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569
超級央行周”來襲,美聯儲7月加息或成“終曲”:7月25日消息,“超級央行周”本周重磅來襲。美聯儲、歐洲央行和日本央行即將輪番登場公布最新利率決議,牽動全球投資者的敏感神經。分析人士認為,本次美聯儲議息會議的焦點將不在加息幅度上,而是貨幣政策聲明及鮑威爾可能釋放的信號。瑞銀財富管理投資總監辦公室(CIO)發表機構觀點稱,預計美聯儲將加息25個基點,并認為美聯儲歷史上最強勁的緊縮周期之一有機會在本周的議息會議后結束。[2023/7/25 15:56:32]
對于第?次的攻擊(成功),細節如下
交易:
0xfefd829e246002a8fd061eede7501bccb6e244a9aacea0ebceaecef5d877a984
在這?,通過調?initialize()?函數,對投票進?了初始化:
關于函數中的參數解釋
Lookonchain:巨鯨購買超過1500萬美元的stETH:7月25日消息,Lookonchain數據顯示,某巨鯨花費了517萬USDC以1844美元的價格購買了2802枚stETH。巨鯨在一小時前還用1000萬USDC兌換了5421枚ETH,然后將所有ETH換成了stETH。[2023/7/25 15:56:06]
registryAddress-代理合同的地址
傳?:
0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569
votingPeriod-治理提案開放投票的區塊周期。
傳?:3
executionDelay-?在提案被評估/執?之前,在votingPeriod過期后必須通過的區塊數量。
傳?:0
votingQuorumPercent-?要求在總股份中投票的最低百分?認為提案有效。
廣州住房公積金首次實現數字人民幣支付:8月18日消息,記者17日從廣州住房公積金管理中心了解到,當天廣州住房公積金管理中心成功通過數字人民幣支付方式,完成首筆靈活就業人員住房公積金繳存業務。這標志著住房公積金數字人民幣應用場景在廣州正式落地,開拓了數字人民幣在住房保障民生領域的應用范圍。(金十)[2022/8/18 12:33:41]
傳?:1
maxInProgressProposals-??次可能的InProgress提議的最?數量。
傳?:4
guardianAddress-具有特殊治理權限的帳戶地址。
傳?:
0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569
根據?evaluateproposaloutcome?的結果?返回值為?3,表示該proposal?將不會被執行:
持有1萬個比特幣的BTC地址數量已飆升至100個:金色財經報道,Glassnode分析機構報告稱,持有10,000個比特幣的BTC地址數量已飆升至100 個。截至發稿時,按照比特幣兌美元的匯率,10,000BTC 價值213,313,000美元。與此同時,由于過去兩周持有 10 至 10,000 個比特幣的錢包數量激增,鯨魚一直在積極購買比特幣。至于包含 10,000 BTC 及以上的地址,其數量自今年 2 月以來有所增加。[2022/6/27 1:32:46]
0:InProgress-提案是活躍的,可以投票表決。
1:Rejected-提案投票期已結束,投票未能通過。建議將不會被執行。
2:ApprovedExecuted-提案投票已結束,投票已通過。提案成功執行。
3:QuorumNotMet-提案投票期已結束,未達到投票法定?例。建議將不會被執行。
4:ApprovedExecutionFailed-提案投票通過,但交易執?失敗。
5:Evaluating-提案投票通過,evaluateProposalOutcome函數?前正在運行。
6:Vetoed-提案被Guardian否決了。
7:TargetContractAddressChanged-由于?標合同地址變更,建議?效。
8:TargetContractCodeHashChanged-建議被認為是?效的,因為代碼在?標合同地址已經改變。
根據?quorumMet?我們能知道發proposal=83執行失敗是因為傳?值a=?0
根據?balanceOf?()我們能查詢到?Governance合約?Audio?token的余額
To代表AudioToken數量;
From代表Governance合約余額數量;
proposal85的作?是將Governance合約?的余額轉移到攻擊合約中:
將Governance合約?和治理代幣的地址都設置為攻擊合約的地址,對應的initialize()在下?截圖中:
接下來,通過代理合約將DelegateManager合約中的serviceProviderAddress設置為攻擊合約地址
caller是DelegateManager?
input合約地址是攻擊合約的地址serviceProviderAddress()
細節在下圖中:
然后,通過Governance合約授權代幣10000000000000000000000000000000
給攻擊合約
"_targetSP":"0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569"
為攻擊合約地址
通過上述步驟,攻擊合約獲得了最?權限
0x3c09c6306b67737227edc24c663462d870e7c2bf39e9ab66877a980c900dd5d5
攻擊?員進?了投票交易proposal_id?=85,?vote?=2
在0x4227bca8ed4b8915c7eec0e14ad3748a88c4371d4176e716e8007249b9980dc9這個交易中,通過proposal_id=85的審核同時進?了AudioToken的轉賬,轉賬到攻擊合約
最后?個交易:
0x82fc23992c7433fffad0e28a1b8d11211dc4377de83e88088d79f24f4a3f28b3
將18,564,497AudioToken
換成?704?Ether?Token
總結
在這個攻擊中,問題是出現在對于modifier?initializer()的使?。
通過代理合約,可以多次調?初始化函數,但是原理上應該只能調??次?不是多次。雖然Audius團隊對代碼進?了多次審計,但是邏輯上的漏洞通過機器掃描往往很難發現。建議請專業的智能合約審計團隊進?多輪的邏輯審計,以后可以避免此類事件的發?。
來源:金色財經
Tags:PROPOSPROPSALSafuYield Protocolpos幣也會集中The Crypto PropheciesUniversal Labs
雪崩見證了上周的持續增長,因為它在4小時20/50/200EMA上方搖擺不定。結果,山寨幣描繪了一種上升楔形結構,重新測試了25美元的阻力位.
1900/1/1 0:00:00隨著盈利能力的爆炸,以太坊投資者大聲疾呼 以太坊最近一直處于加密市場復蘇的最前沿。這是因為以太坊的價格在有關即將到來的合并的重要更新之后上漲,并且市場已經恢復實物.
1900/1/1 0:00:00本周比特幣價格出現了很多橫向波動,但可能能夠擴大漲幅并重新獲得更高的位置。加密貨幣繼續以綠色交易,似乎顯示出進一步短期升值的跡象.
1900/1/1 0:00:00笑死了,二舅幣剛結束,又一個專門為定制的傻韭項目:佩洛西幣 網友評論1:一般粉紅智商都比較低,且幣圈的粉紅智商特別低但又貪財,這種低級騙術還是很容易騙到一些傻粉紅.
1900/1/1 0:00:00項目團隊于周三下午發布了有關從Solana網絡至少八千個投資組合中耗盡資金的攻擊的新澄清。顯然,至少有一個罪魁禍首:Slope錢包.
1900/1/1 0:00:008.3以太坊行情解析及日內操作思路 ETH天圖技術走勢;昨開1629/高1678/低1557/收1629/張幅0.03%微漲0.52美元/振幅7.
1900/1/1 0:00:00