okx

SwapX遭受权限漏洞和价格操纵攻击:事件分析

时间:2023-06-09|浏览:209

2023年2月27日,BNB Chain里的SwapX新项目遭受了黑客入侵。网络黑客利用管理权限系统漏洞,根据控制代币DND/WBNB价钱,盈利约100万美金。

为此,SharkTeam第一时间对此事展开了技术指标分析,并归纳了安全防护方式,期待后面新项目能够以此为戒,共铸区块链行业安全防线。

一、事件分析

攻击者帐户详细地址为0x7d192fa3a48c307100c3e663050291fff786aa1f(简记为0x7d19);进攻合约详细地址为0xc4bea60f5644b20ebb4576e34d84854f9588a7e2(简记为0xc4be);被攻击合约详细地址为0x6d8981847eb3cc2234179d0f0e72f6b6b2421a01(简记为0x6d89)。

进攻全过程如下所示,在其中,进攻交易的txHash为0x3ee23c1585474eaa4f976313cafbc09461abb781d263547c8397788c68a00160:

1. 查看0x0b70 BUSD对0x6d18受权额度allowance; 2. 将0x0b70授权BUSD转到BUSD/WBNB交易对,根据swap函数折算成WBNB; 3. 将WBNB转到WBNB/DND交易对,根据swap函数折算成DND并退还给0x0b70。

通过上述二步,攻击者利用了0x0b70的受权,根据2次代币换取抬高了DND/WBNB交易对里的DND的价钱。同理,攻击者数次利用个人账号地址的受权,进一步拉高交易对DND/WBNB交易对心DND的价钱。最终,攻击者根据DND/WBNB交易对将最初的100万DND折算成了739.64 WBNB,完成最后的盈利。

从整个进攻环节中,攻击者利用了每个账户BUSD对被攻击合约0x6d89的受权,再通过swap抬高了DND的价钱。进攻缘故很有可能是被攻击合约0x6d89上存在权限校验系统漏洞,这也使得攻击者能够利用该系统漏洞迁移授权BUSD以实现控制价钱,也有可能是被攻击合约没考虑代币受权对交易池价钱产生的影响。

二、安全建议

为了规避代币受权带来的损失,SharkTeam提出以下安全建议:

1. 撤销全额的授权状况,依据每一次交易交易金额开展受权; 2. 在交易结束后取消授权; 3. 在合约(如DEX合约)功能分析和实现时,要了解代币受权产生的影响,防止价钱被控制的现象; 4. 找专业的财务审计团队对智能化合约开展财务审计。

关于SharkTeam

SharkTeam致力于全方位维护Web3全球的安全性。精英团队由来自全国各地的资深的安全性专业人员高级科学研究人员构成,熟练区块链智能合约的底层基础理论,提供专业的智能化合约财务审计、链上剖析、应急处置等业务。已经与区块链生态体系各行各业的重要参加者,如Polkadot、Moonbeam、polygon、OKC、Huobi Global、imToken、ChainIDE等建立长期合作伙伴关系。

SharkTeam的社交媒体账户:

Twitter:https://twitter.com/sharkteamorg Discord:https://discord.gg/jGH9xXCjDZ Telegram:https://t.me/sharkteamorg

想获取更多区块链安全咨询和分析,请点击进入以下连接查询:

D查下|链上风险性审查https://app.chainaegis.com

本文转载自驼鸟区块链。

热点:BCH 项目

« 上一条| 下一条 »
区块链交流群
数藏交流群

合作伙伴

妈妈知道 借春秋财经 二手域名 起名取名网 去玩呗SPA 佩佩蛙官网 装修装饰网 皮卡丘资讯 兼职信息网 趣玩币 币爸爸 数字财经 天天财富 元宇宙Web 趣开心资讯 谷歌留痕 币圈官网 今日黄金 黄金行情 玩合约 币圈交流群 免费电影 宝宝起名 代特币圈 玩票票财经 周公解梦 秒懂域名 旅游资讯网 美白没斑啦 币圈ICO官网 非小号行情 茶百科 百科书库 借春秋 百悦米 爱网站 聚币网 币圈论坛 宠物丫 谈股票 數字黃金 培训资讯网 金色币圈 减肥瘦身吧
在区块链世界中,智能合约不仅是代码的信任,更是商业的革命。通过了解其在供应链、版权保护等领域的应用,您将真正体验到智能合约的无限可能性
区块链世界GxPiKaQiu.com ©2020-2024版权所有 桂ICP备16002597号-2