RAT:Team Finance被黑分析:黑客自建Token“瞒天过海”,成功套取1450万美元_TOK

10月27日,成立于2020年的TeamFinance在官方Twitter发声,该协议管理资金在由Uniswapv2迁移至v3的过程中遭到黑客攻击,损失达1450万美元。

在事件发生后的第一时间,欧科云链链上卫士团队凭借超200TB的链上数据量储备,快速对黑客地址进行数据追踪、手法解析,并及时通过官方渠道反馈TeamFinance分析结果,避免链上损失态势进一步扩大。

据链上卫士安全团队分析,此次受到攻击的项目方UniswapV2池子有CAW、TSUKA、KNDX、FEG。

GnosisDAO关于分拆Gnosis Safe并推出治理代币SAFE的提案已通过:4月18日消息,GnosisDAO关于分拆Gnosis Safe并推出SAFE代币的提案已通过,SAFE代币将用来管理Gnosis Safe生态系统和基础设施。同时,GnosisDAO将在瑞士设立独立的Safe基金会,以保护战略性的链下资产(IP、Github存储库、战略投资)。根据该提案,Safe基金会将铸造10亿枚SAFE代币。SAFE代币有固定的代币供应。SAFE代币总供应量分配如下:15%将分配给核心贡献者,15%将分配给Safe基金会(其中8%用于战略增长,7%用于资金储备),5%将分配给生态系统(其中2.5%用于空投,2.5%用于既定的空投),5%将分配给用户(其中2.5%用于空投,2.5%用于既定的空投),60%将分配给社区财政库(40%分给SafeDao财政库,15%分给GnosisDAO财政库,5%分配给GNO与SAFE联合财政库)。[2022/4/18 14:30:40]

依托于区块链链上数据可溯源、不可篡改的特性,链上卫士团队将链上追踪结果以图表的方式展现,通过黑客资金流向图,用户可清晰地了解黑客盗取资金后的动态。

重庆两江新区发布关于“区块链”“虚拟货币”投资风险的预警提示:11月17日,重庆两江新区打击非法金融活动领导小组办公室关于防范非法金融活动的风险预警提示。提示指出,随着区块链技术发展受到广泛运用,一些不法分子借机炒作区块链概念,以所谓“虚拟货币”“区块链商城”“区块链博弈”等名义非法吸收公众资金,侵害公众权益。这些所谓高收益投资项目实际上与区块链技术毫无关系。其主要特征和风险表现在:一是网络化特征明显,网上交易,资金交付快捷,风险波及范围广、扩散速度快,资金监管和追赃挽损难度大。二是性、诱惑性、隐蔽性强,不法分子利用热点概念炒作,编造各种虚假项目,以高额回报为诱饵搞“零和博弈”,不法分子幕后操纵虚拟货币价格走势,投资者稳赔不赚。三是存在多种违法风险,不法分子通过举办线下活动或在各论坛、微信群、亲朋好友之间大肆宣传,引诱投资人发展下线,具有非法集资、、等违法行为特征。[2020/11/17 21:03:38]

准备盗取资金的对象:即需要迁移的币对FEG-WETH

gate关于BOT快照问题的处理说明:gate发布公告称,按照官方要求gate将按照 2018年6月1日0:00的用户余额快照为所有BOT用户空投BOE, 为了给用户提供稳定公平的交易环境,预计到快照时间之后会出现剧烈砸盘,引起剧烈市场波动,因此预告会在快照之前关闭市场交易,重新公告开启交易时间。但是因为BOT交易市场延迟了5分钟关闭,造成部分用户抢先抛售和部分用户提前接盘。为了对每一个投资用户公平起见,gate回滚了BOT交易市场 2018年5月31日23:59:59 之后的5分钟数据。如果用户在此次回滚前因为买卖获得盈利,回滚后盈利消失,那么gate.io将补给用户盈利消失部分。[2018/6/1]

而取回的币对却是黑客创建的无价值的token0:0x2d4abfdcd1385951df4317f9f3463fb11b9a31df和有价值的token1:WETH

两者的不一致,是导致该合约被攻击的根本原因!

在这一步中,黑客首先通过lockToken锁仓攻击token,lockedToken变量会记录锁仓详细信息,其中关键字段为withdrawAddress,该字段存在可以满足后续migrate的权限判断。

#Step3:

UniswapV3调用v3Migrator.migrate方法,迁移FEG-WETH流动性对。

在这一步中,UniswapV3Migrator合约在接收到TeamFinance中传入的参数,会迁移UniswapV2的LP,燃烧LP,获取底层资产$FEG和$WETH,根据转换参数只有1%进入V3pool,其余99%退还给发送合约,TeamFinance将返回到token发送给攻击合约。

Step3步骤拆解:

黑客调用TeamFinance得合约进行LP迁移,利用Step1中准备好的withdrawAddress和msgSender吻合,通过权限检查。

由于TeamFinance的迁移逻辑没有检验交易id与migrateparams的相关关系,黑客通过上面校验后,真正迁移的是黑客输入的params参数。

该参数指定的migrate为与黑客锁仓token无任何关系的FEG-WETH交易对,且迁移数量为TeamFinance持有的全部LP,但参数指定只migrate1%。

此外,相同手法对其它3个流动性池进行了攻击:

USDC到相关项目方,共计约1340万美元。

此次攻击事件,漏洞的本质原因是对输入参数的校验逻辑有问题。黑客通过锁仓毫无价值的token,获取了调用migrate接口的权限。进一步调用UniswapV3的migrate的参数,完全由黑客输入,导致可以从其合约内迁移其他LP资产,结合UniswapV3的migrate处理是首先燃烧所有LP资产,再按照输入的percentage进行迁移,并返还剩余资产,使得黑客可以通过只迁移1%资产,从而窃取剩余99%的资产。

总而言之链上安全无小事,欧科云链再次提醒:重要函数的参数校验要仔细。建议在项目上线前,选择类似链上卫士的专业安全审计团队进行全方位审计筛查,最大化规避项目上线后的安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-3:705ms