Tag: 攻击

Danny O’Brien & Suji Yan:如何用Web3的力量夺回数字主权的火把?

Web3 Revolution简介:

这是关于一档探索Web3领域的英文播客,通过对话,联结在Web3这场社会实验中最前沿的参与者、行动者、创新者、投资者、KOL们。你能够在小宇宙、Spotify, Apple Podcast 和其他泛用性播客客户端订阅和收听本节目。本集播客由 Mask Network(Mask.io)赞助,Hana (Twitter:Hanachanweb3)和Nick主持。

“人们被这种商业可能性所蒙蔽。他们开始错过了它的本质——转变的力量。如果地平线上有一个新的工具,如果有一个新的能力供人类使用,如果有新的知识,如果有一个新的想法,你应该接受它、利用它、拿走它。如果一个坏人在使用它,你也要使用它。我认为革命所犯的最大错误是,他们认为自己没有被前几代革命者的经验教训所束缚。” 

——Danny O’Brien

Hana:今天我很高兴 Danny O’Brien 和 Suji Yan 和我们在一起录制这期节目。先来介绍一下我们的嘉宾。

在过去的二十年里,Danny他的职业轨迹落在在新闻、游说和社会活动的交叉口上,他在捍卫数字权利的运动中,算是一位老将。去年,Danny从电子前沿基金会 (EFF) 加入了 Filecoin 基金会。电子前沿基金会EFF很值得介绍,这是一家总部位于旧金山的国际非营利数字版权组织,Danny在那里做了将近十年的负责人。正如 Danny 自己描述的那样,他的职业道路一直“围绕着数字空间中的隐私、言论自由和人权问题”。

同时欢迎另一位嘉宾 Suji Yan,Suji 是Mask Network的创始人,这是一家web3公司,旨在构建许多web3相关的社交产品,打造更加开放的网络生态。Mask致力于开发身份协议和开源浏览器插件等等,将数据隐私和web3的开放性和经济属性带入到web2社交媒体平台例如 Facebook 和 Twitter中。与 Danny …

盘点跨链桥攻击事件,跨链桥有哪些常见漏洞?

随着区块链和链上项目的增长,对多链项目的需求正在变多,跨链桥业务也相应的在增加。哪里有生意,哪里就会有安全问题。跨链桥在为用户提供便利的同时,也为黑客提供了便利,Poly Network 被攻击后,跨链桥的安全问题也随之出现。

什么是跨链桥?

区块链桥,也称为跨链桥,其连接两个区块链,允许用户从一个链向另一个链发送加密货币

跨链桥通过两个独立平台之间的代币转账、智能合约和数据交换等其他反馈和指令,实现了资金的跨链操作。

一种常见的跨链桥的操作如下:

  • 用户将资产 A 发送到原链上的一个存储地址,并支付过桥费;
  • 资产 A 被智能合约中随机选择的验证者或受信任的托管人锁定;
  • 在目标链上发布相同数量的资产 A1,并将资产 A1 发送到目标链上的用户地址。

跨链桥存在漏洞

跨链桥常见漏洞

ChainSwap 攻击事件:

2021 年 7 月,跨链资产桥项目 ChainSwap 遭到攻击。跨链桥上的二十多个项目受到攻击,损失了近 800 万美元的资产,导致十多个项目暴跌 99%。

这种攻击主要是由于该协议没有严格检查签名的有效性,攻击者可以使用自己生成的签名对交易进行签名。

Factory …

预言机被黑客任意利用什么时候是个头?Rikkei Finance被攻击事件分析

北京时间2022年4月15日11点18分,CertiK审计团队监测到Rikkei Finance被攻击,导致约合701万元人民币(2,671 BNB)资产遭受损失。

由于缺乏对函数`setOracleData`的访问控制,攻击者将预言机修改为恶意合约,并获取了从合约中提取USDC、BTCB、DAI、USDT、BUSD和BNB的权限。攻击者随后将这些代币全部交易为BNB,并通过tornado.cash将这些BNB转移一空。

​攻击步骤

①攻击者向rBNB合约发送了0.0001个BNB以铸造4995533044307111个rBNB。

②攻击者通过公共函数`setOracleData()`将预言机设置为一个恶意的预言机。

③由于预言机已被替换,预言机输出的rTokens价格被操纵。

④攻击者用被操纵的价格借到了346,199USDC。

⑤攻击者将步骤4中获得的USDC换成BNB,并将BNB发送到攻击合约中。

⑥攻击者重复步骤4和5,耗尽BTCB、DAI、USDT和BUSD。

⑦攻击者使用函数`setOracleData()`再次改变预言机,还原了该预言机的状态。

合约漏洞分析

Simple Price预言机 : 

https://bscscan.com/address/0xd55f01b4b51b7f48912cd8ca3cdd8070a1a9dba5#code

Cointroller: https://bscscan.com/address/0x00aa3a4cf3f7528b2465e39af420bb3fb1474b7b#code

资产地址: Rtoken 0x157822ac5fa0efe98daa4b0a55450f4a182c10ca

新的(有问题的)预言机: 

0xa36f6f78b2170a29359c74cefcb8751e452116f9

原始价格: 416247538680000000000

更新后的价格: 416881147930000000000000000000000

Rikket Finance 是利用Cointroller中的SimplePrice预言机来计算价格的。然而,函数`setOracleData()`没有权限控制,也就是说它可以被任何用户调用。攻击者使用自己的(恶意的)预言机来替换原有的预言机,并将rToken的价格从416247538680000000000提升到4168811479300000000000000。

资产去向

攻击者在两次交易中获得了2671枚BNB(价值约701万人民币)。攻击者已使用tornado.cash将所有的代币进行了转移。

其他细节

漏洞交易:

● https://bscscan.com/tx/0x4e06760884fd7bfdc076e25258ccef9b043401bc95f5aa1b8f4ff2780fa45d44 

● https://bscscan.com/tx/0x93a9b022df260f1953420cd3e18789e7d1e095459e36fe2eb534918ed1687492

相关地址:

● 攻击者地址:

0x803e0930357ba577dc414b552402f71656c093ab

● 攻击者合约:…