CertiK: Tấn công mà không khai thác? Phân tích các sự kiện tấn công đô la chủ quyền thực sự
CertiK
2021-03-16 03:02
本文约1314字,阅读全文需要约5分钟
Vào ngày 14 tháng 3 theo giờ Bắc Kinh, một kiểu tấn công mới đã xảy ra vào True Seignorage Dollar, với tổng thiệt hại khoảng 16.600 đô la Mỹ, CertiK sẽ đưa bạn đi phân tích cuộc tấn công này.


Vào ngày 14 tháng 3 theo giờ Bắc Kinh, nhóm công nghệ bảo mật CertiK đã phát hiện ra một kiểu tấn công mới vào dự án DeFi stablecoin True Seigniorage Dollar, với tổng thiệt hại khoảng 16.600 đô la Mỹ.
Trong cuộc tấn công này, kẻ tấn công đã sử dụng nguyên tắc cơ chế của tổ chức phi tập trung (DAO) để hoàn thành một"sơ hở"tiêu đề phụ

phân tích kỹ thuật


Toàn bộ quá trình tấn công như sau:


Mô tả hình ảnh

Hình 1: Hợp đồng triển khai mã thông báo mục tiêu (độc hại) và thông tin người đề xuất của Đề xuất 2 của dự án TSD

② Trong Đề xuất số 2, kẻ tấn công đã đề xuất và chuyển địa chỉ hợp đồng mã thông báo TSD thực tế được chỉ ra bởi hợp đồng proxy tại địa chỉ 0xfc022cda7250240916abaa935a4c589a1f150fdd và thay đổi nó thành mã thông báo độc hại được kẻ tấn công triển khai thông qua địa chỉ khác 0x2637d9055299651de5b705288e352591 hợp đồng 8a73567f.
Mô tả hình ảnh

Mô tả hình ảnh

Hình 3: Kẻ tấn công sử dụng một trong những địa chỉ được giữ để tạo mã thông báo độc hại nhằm thực hiện hợp đồng

Mô tả hình ảnh

Hình 4: Kẻ tấn công đã sử dụng một trong các địa chỉ được nắm giữ để xác định Đề xuất 2 và đúc một lượng lớn TSD token đến địa chỉ được nắm giữ khác

④ Đồng thời, phương thức khởi tạo () trong hợp đồng độc hại nằm ở địa chỉ 0x26888ff41d05ed753ea6443b02ada82031d3b9fb cũng sẽ được gọi trong quá trình nâng cấp.
Mô tả hình ảnh

Mô tả hình ảnh

Hình 6: Dịch ngược mã thông báo độc hại để triển khai phương thức khởi tạo () trong hợp đồng để đúc mã thông báo tới địa chỉ của kẻ tấn công

Mô tả hình ảnh

tóm tắt

tóm tắt

Cuộc tấn công đã không tận dụng bất kỳ lỗ hổng nào trong các hợp đồng thông minh hoặc Dapps của dự án TSD.
Dựa trên sự hiểu biết về cơ chế DAO, kẻ tấn công tiếp tục mua TSD với giá thấp và sử dụng cơ chế mà các nhà đầu tư dự án không còn có thể bỏ phiếu cho các đề xuất sau khi họ hủy liên kết mã thông báo của mình vì họ không còn có thể kiếm lợi nhuận từ dự án và xét rằng bên dự án có tỷ lệ quyền biểu quyết rất thấp, do đó, với lợi thế tuyệt đối"bắt cóc"Kết quả quản trị của Đề xuất 2 được đảm bảo, do đó đảm bảo rằng đề xuất ác ý được thông qua.
Mặc dù toàn bộ cuộc tấn công cuối cùng đã hoàn thành với một hợp đồng độc hại được cấy ghép với một cửa hậu, nhưng cơ chế DAO là lý do chính dẫn đến việc hoàn thành cuộc tấn công trong toàn bộ quá trình thực hiện.
Nhóm Công nghệ Bảo mật CertiK khuyến nghị:
Bắt đầu từ cơ chế DAO, bên dự án phải có khả năng đảm bảo rằng việc quản lý đề xuất sẽ không bị"bắt cóc"quyền bỏ phiếu để ngăn chặn cuộc tấn công này xảy ra lần nữa.


CertiK
作者文库