以太坊:Audius攻击事件分析_Synth sAUD

本次事件的主要问题所有的相关交易梳理

FirstRoundofAttack:?

0xA62c3ced6906B188A4d4A3c981B79f2AABf2107F

对于第?次的攻击(未能成功),细节如下

具体细节地址:

https://dashboard.tenderly.co/tx/mainnet/0x3bbb15f9852c389e8d77399fe88b49b042d0f22aad4a33c979fbabc60a34b24f

对于第?次攻击的地址:

0x3bbb15f9852c389e8d77399fe88b49b042d0f22aad4a33c979fbabc60a34b24f

可以看出,合约通过?Governance?合约对_proposalId?=?82和proposalId?=?83都设置了数值,但是由于没有设置投票(vote)的数额,所以攻击未能成功。

Web3音乐平台Audius月用户量突破750万,歌曲数量超100万首:金色财经报道,据Audius 创始人兼首席执行官 Roneil Rumburg在Mainnet 2022大会上透露,Web3音乐平台Audius月用户量已突破750万,其平台上现在拥有超过 250,000 名艺术家和超100万首歌曲。此外,不到 10% 的 Audius 用户安装了 MetaMask,其中电子舞曲(EDM)粉丝占比最多,因为电子舞曲艺术家能以比其他流派更草根的方式找到粉丝,其次是嘻哈音乐。不过Roneil Rumburg表示,Audius 不会取代 Spotify,而且也不应该取代,Audius 也不想与 Spotify 或 Apple Music 竞争。(decrypt)[2022/9/28 22:35:46]

Governance合约地址:

https://dashboard.tenderly.co/tx/mainnet/0x3bbb15f9852c389e8d77399fe88b49b042d0f22aad4a33c979fbabc60a34b24f/contracts

安全团队:thesaudinft[.]io是钓鱼网站,请勿与之交互:金色财经消息,据慢雾监测,thesaudinft[.]io是钓鱼网站,请勿与之交互,一旦点击认领,用户的资金和NFT将会被盗。[2022/8/7 12:08:00]

SecondRoundofAttack:

0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569

对于第?次的攻击(成功),细节如下

交易:

0xfefd829e246002a8fd061eede7501bccb6e244a9aacea0ebceaecef5d877a984

在这?,通过调?initialize()?函数,对投票进?了初始化:

关于函数中的参数解释

registryAddress-代理合同的地址

安全团队:Audius漏洞利用者已将700枚ETH转入Tornado Cash:7月24日消息,据安全团队CertiK监测,去中心化音乐平台Audius的漏洞利用者只有ETH的钱包已将700枚ETH转入Tornado Cash。

此前消息,Audius社区金库被利用,损失1850万枚Audio代币,黑客将资金在Uniswap兑换为约705枚ETH。[2022/7/24 2:34:44]

传?:

0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569

votingPeriod-治理提案开放投票的区块周期。

传?:3

executionDelay-?在提案被评估/执?之前,在votingPeriod过期后必须通过的区块数量。

传?:0

Ripple和Stellar帮助Novatti Group推出AUDC稳定币:金色财经消息,总部位于澳大利亚的Ripple客户Novatti Group发布消息称,正在与Ripple金融科技巨头合作建立一个基于澳大利亚的稳定币AUDC,并计划在XRPLedger上发行它。在推出即时跨境支付后,Stellar和Ripple将共同帮助在其网络上推广AUDC的使用。(u.today)[2022/6/9 4:14:01]

votingQuorumPercent-?要求在总股份中投票的最低百分?认为提案有效。

传?:1

maxInProgressProposals-??次可能的InProgress提议的最?数量。

传?:4

guardianAddress-具有特殊治理权限的帐户地址。

传?:

Yearn向安全研究员xyzaudits发放20万美元奖金以奖励其披露安全漏洞:yearn.finance (YFI)核心开发者banteg发推称,Yearn已向安全研究员xyzaudits发布了20万美元的奖金。杠杆式COMP耕作策略中的漏洞已得到修复,没有资金损失。据悉,安全研究员xyzaudits通过Yearn的安全流程披露了GenLevComp策略类型中的一个攻击向量。Yearn的yvDAI金库附加了两个可能受影响的GenLevComp策略,如果成功利用,攻击者将能够清算受影响策略在Compound上的全部债务头寸,并有可能获得清算费用。[2021/7/1 0:19:53]

0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569

根据?evaluateproposaloutcome?的结果?返回值为?3,表示该proposal?将不会被执行:

0:InProgress-提案是活跃的,可以投票表决。

1:Rejected-提案投票期已结束,投票未能通过。建议将不会被执行。

2:ApprovedExecuted-提案投票已结束,投票已通过。提案成功执行。

3:QuorumNotMet-提案投票期已结束,未达到投票法定?例。建议将不会被执行。

4:ApprovedExecutionFailed-提案投票通过,但交易执?失败。

5:Evaluating-提案投票通过,evaluateProposalOutcome函数?前正在运行。

6:Vetoed-提案被Guardian否决了。

7:TargetContractAddressChanged-由于?标合同地址变更,建议?效。

8:TargetContractCodeHashChanged-建议被认为是?效的,因为代码在?标合同地址已经改变。

根据?quorumMet?我们能知道发proposal=83执行失败是因为传?值a=?0

根据?balanceOf?()我们能查询到?Governance合约?Audio?token的余额

To代表AudioToken数量;

From代表Governance合约余额数量;

proposal85的作?是将Governance合约?的余额转移到攻击合约中:

将Governance合约?和治理代币的地址都设置为攻击合约的地址,对应的initialize()在下?截图中:

接下来,通过代理合约将DelegateManager合约中的serviceProviderAddress设置为攻击合约地址

caller是DelegateManager?

input合约地址是攻击合约的地址serviceProviderAddress()

细节在下图中:

然后,通过Governance合约授权代币10000000000000000000000000000000

给攻击合约

"_targetSP":"0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569"

为攻击合约地址

通过上述步骤,攻击合约获得了最?权限

0x3c09c6306b67737227edc24c663462d870e7c2bf39e9ab66877a980c900dd5d5

攻击?员进?了投票交易proposal_id?=85,?vote?=2

在0x4227bca8ed4b8915c7eec0e14ad3748a88c4371d4176e716e8007249b9980dc9这个交易中,通过proposal_id=85的审核同时进?了AudioToken的转账,转账到攻击合约

最后?个交易:

0x82fc23992c7433fffad0e28a1b8d11211dc4377de83e88088d79f24f4a3f28b3

将18,564,497AudioToken

换成?704?Ether?Token

总结

在这个攻击中,问题是出现在对于modifier?initializer()的使?。

通过代理合约,可以多次调?初始化函数,但是原理上应该只能调??次?不是多次。虽然Audius团队对代码进?了多次审计,但是逻辑上的漏洞通过机器扫描往往很难发现。建议请专业的智能合约审计团队进?多轮的逻辑审计,以后可以避免此类事件的发?。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-4:714ms