安全实验室?监测到?Arbitrum?上?TreasureDAO?的NFT交易市场出现多次异常交易,黑客通过漏洞免费获取交易市场中部分NFT。知道创宇区块链安全实验室将对本次事件深入跟踪并进行分析。
事件分析
基础信息
攻击交易哈希:0x57dc8e6a28efa28ac4a3ef50105b73f45d56615d4a6c142463b6372741db2a2b
TreasureMarketplace:0x2E3b85F85628301a0Bce300Dee3A6B04195A15Ee
LBank 上线XTZ、FTM、EGLD永续合约:据官方消息,LBank将于1月25日15:00(UTC+8) 上线XTZ?1-75倍、FTM?1-50倍、EGLD?1-50倍杠杆永续合约。
据了解,LBank推出的永续合约交易目前已上线BTC、ETH、ETC、XLM、BLZ、NEO、ZEC、BEL等多个币种,后续将陆续上线更多永续合约交易。更多详情请关注LBank官网公告。[2021/1/25 13:25:29]
TreasureMarketplaceBuyer:0x812cdA2181ed7c45a35a691E0C85E231D218E273
公告 | BiKi矿池将于12月23日开启OXT持仓Staking:据官方消息,BiKi矿池将于12月23日开启OXT持仓Staking,活动预计30天。每天通过快照用户OXT持仓数量计算奖励。
Orchid是下一代VPN和隐私工具,通过消除集中化,奖励网络贡献者以及利用区块链的力量,成为保持开放和可访问的互联网。
BiKi矿池主要包含“锁仓Staking、持仓Staking、主流币Staking、平台币Staking、热门币Staking”等多项业务,旨在促进PoS生态的良好发展。详情见原文链接。[2019/12/20]
攻击流程
动态 | Electron Cash新版本添加Cointext功能 用户可将BCH发送到手机:据Bitcoin.com 6月7日消息,BCH轻钱包Electron Cash为最新的4.0.6版本增加了一系列新功能。现在Electron Cash用户可以通过Cointext服务将BCH发送到手机。[2019/6/8]
攻击者调用?TreasureMarketplaceBuyer?合约的?buyItem?函数进行购买NFT的操作,但是我们从InputData中可以看出攻击者传入的?_quantity?参数为0。虽然传入的购买NFT数量为0,但是攻击者依然成功的获得了一枚编号为的NFT,且TokensTranferred中并未进行代币转移。
攻击核心
根据上述分析,问题核心可能出现在TreasureMarketplaceBuyer?合约的buyItem?函数。跟进分析后发现,用户调用该函数后合约首先计算出用户购买此NFT的价格,根据购买数量计算出总的价格并将所需支付的代币转入合约;然后调用?TreasureMarketplace?的?buyItem?将用户需要购买的NFT从Marketplace购买到TreasureMarketplaceBuyer?最后将NFT发送到用户账户。观察合约43-46行发现对ERC-721标准的NFT转移并未对其进行数量判断,若此时的?_quantity?为0,用户依然会收到NFT。
跟进?TreasureMarketplace?的?buyItem?函数发现,合约从市场回购NFT时只需完成listedItem.quantity>=_quantity?的限制条件后便开始转移NFT到TreasureMarketplaceBuyer合约,若此时的?_quantity为0,依然会转移NFT到TreasureMarketplaceBuyer中。
根据上述分析后发现,当攻击者调用?TreasureMarketplaceBuyer?合约的?buyItem?函数进行购买NFT时,若参数_quantity值为0,由于合约并没有对NFT转移数量的判断,且计算价格?totalPrice=_pricePerItem*_quantity?结果为0,最后导致攻击者能够免费获取该交易市场中ERC-721标准的NFT。
总结
这次攻击产生的主要原因是项目方对NFT转移数量并未做足够的判断,且并未考虑到购买数量为0的恶意购买行为。知道创宇区块链安全实验室?在此提醒,任何有关代币转移的操作都需要慎重考虑,合约审计、风控措施、应急计划等都有必要切实落实。
参考链接:
knownseclab.com
knownseclab.com/hacked-archive
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。