本次事件的主要问题所有的相关交易梳理
FirstRoundofAttack:?
0xA62c3ced6906B188A4d4A3c981B79f2AABf2107F
对于第?次的攻击(未能成功),细节如下
具体细节地址:
https://dashboard.tenderly.co/tx/mainnet/0x3bbb15f9852c389e8d77399fe88b49b042d0f22aad4a33c979fbabc60a34b24f
对于第?次攻击的地址:
0x3bbb15f9852c389e8d77399fe88b49b042d0f22aad4a33c979fbabc60a34b24f
可以看出,合约通过?Governance?合约对_proposalId?=?82和proposalId?=?83都设置了数值,但是由于没有设置投票(vote)的数额,所以攻击未能成功。
Web3音乐平台Audius月用户量突破750万,歌曲数量超100万首:金色财经报道,据Audius 创始人兼首席执行官 Roneil Rumburg在Mainnet 2022大会上透露,Web3音乐平台Audius月用户量已突破750万,其平台上现在拥有超过 250,000 名艺术家和超100万首歌曲。此外,不到 10% 的 Audius 用户安装了 MetaMask,其中电子舞曲(EDM)粉丝占比最多,因为电子舞曲艺术家能以比其他流派更草根的方式找到粉丝,其次是嘻哈音乐。不过Roneil Rumburg表示,Audius 不会取代 Spotify,而且也不应该取代,Audius 也不想与 Spotify 或 Apple Music 竞争。(decrypt)[2022/9/28 22:35:46]
Governance合约地址:
https://dashboard.tenderly.co/tx/mainnet/0x3bbb15f9852c389e8d77399fe88b49b042d0f22aad4a33c979fbabc60a34b24f/contracts
安全团队:thesaudinft[.]io是钓鱼网站,请勿与之交互:金色财经消息,据慢雾监测,thesaudinft[.]io是钓鱼网站,请勿与之交互,一旦点击认领,用户的资金和NFT将会被盗。[2022/8/7 12:08:00]
SecondRoundofAttack:
0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569
对于第?次的攻击(成功),细节如下
交易:
0xfefd829e246002a8fd061eede7501bccb6e244a9aacea0ebceaecef5d877a984
在这?,通过调?initialize()?函数,对投票进?了初始化:
关于函数中的参数解释
registryAddress-代理合同的地址
安全团队:Audius漏洞利用者已将700枚ETH转入Tornado Cash:7月24日消息,据安全团队CertiK监测,去中心化音乐平台Audius的漏洞利用者只有ETH的钱包已将700枚ETH转入Tornado Cash。
此前消息,Audius社区金库被利用,损失1850万枚Audio代币,黑客将资金在Uniswap兑换为约705枚ETH。[2022/7/24 2:34:44]
传?:
0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569
votingPeriod-治理提案开放投票的区块周期。
传?:3
executionDelay-?在提案被评估/执?之前,在votingPeriod过期后必须通过的区块数量。
传?:0
Ripple和Stellar帮助Novatti Group推出AUDC稳定币:金色财经消息,总部位于澳大利亚的Ripple客户Novatti Group发布消息称,正在与Ripple金融科技巨头合作建立一个基于澳大利亚的稳定币AUDC,并计划在XRPLedger上发行它。在推出即时跨境支付后,Stellar和Ripple将共同帮助在其网络上推广AUDC的使用。(u.today)[2022/6/9 4:14:01]
votingQuorumPercent-?要求在总股份中投票的最低百分?认为提案有效。
传?:1
maxInProgressProposals-??次可能的InProgress提议的最?数量。
传?:4
guardianAddress-具有特殊治理权限的帐户地址。
传?:
Yearn向安全研究员xyzaudits发放20万美元奖金以奖励其披露安全漏洞:yearn.finance (YFI)核心开发者banteg发推称,Yearn已向安全研究员xyzaudits发布了20万美元的奖金。杠杆式COMP耕作策略中的漏洞已得到修复,没有资金损失。据悉,安全研究员xyzaudits通过Yearn的安全流程披露了GenLevComp策略类型中的一个攻击向量。Yearn的yvDAI金库附加了两个可能受影响的GenLevComp策略,如果成功利用,攻击者将能够清算受影响策略在Compound上的全部债务头寸,并有可能获得清算费用。[2021/7/1 0:19:53]
0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569
根据?evaluateproposaloutcome?的结果?返回值为?3,表示该proposal?将不会被执行:
0:InProgress-提案是活跃的,可以投票表决。
1:Rejected-提案投票期已结束,投票未能通过。建议将不会被执行。
2:ApprovedExecuted-提案投票已结束,投票已通过。提案成功执行。
3:QuorumNotMet-提案投票期已结束,未达到投票法定?例。建议将不会被执行。
4:ApprovedExecutionFailed-提案投票通过,但交易执?失败。
5:Evaluating-提案投票通过,evaluateProposalOutcome函数?前正在运行。
6:Vetoed-提案被Guardian否决了。
7:TargetContractAddressChanged-由于?标合同地址变更,建议?效。
8:TargetContractCodeHashChanged-建议被认为是?效的,因为代码在?标合同地址已经改变。
根据?quorumMet?我们能知道发proposal=83执行失败是因为传?值a=?0
根据?balanceOf?()我们能查询到?Governance合约?Audio?token的余额
To代表AudioToken数量;
From代表Governance合约余额数量;
proposal85的作?是将Governance合约?的余额转移到攻击合约中:
将Governance合约?和治理代币的地址都设置为攻击合约的地址,对应的initialize()在下?截图中:
接下来,通过代理合约将DelegateManager合约中的serviceProviderAddress设置为攻击合约地址
caller是DelegateManager?
input合约地址是攻击合约的地址serviceProviderAddress()
细节在下图中:
然后,通过Governance合约授权代币10000000000000000000000000000000
给攻击合约
"_targetSP":"0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569"
为攻击合约地址
通过上述步骤,攻击合约获得了最?权限
0x3c09c6306b67737227edc24c663462d870e7c2bf39e9ab66877a980c900dd5d5
攻击?员进?了投票交易proposal_id?=85,?vote?=2
在0x4227bca8ed4b8915c7eec0e14ad3748a88c4371d4176e716e8007249b9980dc9这个交易中,通过proposal_id=85的审核同时进?了AudioToken的转账,转账到攻击合约
最后?个交易:
0x82fc23992c7433fffad0e28a1b8d11211dc4377de83e88088d79f24f4a3f28b3
将18,564,497AudioToken
换成?704?Ether?Token
总结
在这个攻击中,问题是出现在对于modifier?initializer()的使?。
通过代理合约,可以多次调?初始化函数,但是原理上应该只能调??次?不是多次。虽然Audius团队对代码进?了多次审计,但是逻辑上的漏洞通过机器扫描往往很难发现。建议请专业的智能合约审计团队进?多轮的逻辑审计,以后可以避免此类事件的发?。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。