昨天,去中心化交易所协议0x项目方称其发现严重安全漏洞。PeckShield安全人员跟进分析发现,0xExchange合约在校验订单签名时存在缺陷,导致攻击者可以进行恶意挂单,进而将用户的数字资产低价卖出,扰乱正常的交易秩序。所幸项目方及时发现并修复问题,截至目前,尚未有真实攻击发生,并没有产生数字资产损失。
背景
北京时间2019年07月13日,去中心化交易所0x协议项目方称其发现严重安全漏洞,并紧急关闭了0xExchangev2.0合约,随后部署了修复后的合约。受此影响,基于0x协议的交易所及钱包,包括RadarRelay,Tokenlon,StarBit等紧急暂停了相关交易服务。PeckShield安全人员跟进分析发现,0xExchange合约在校验订单签名时存在缺陷,导致攻击者可以进行恶意挂单,进而将用户的数字资产低价卖出,扰乱正常的交易秩序。0x协议简介
安全团队:gnosisSafe金库合约0xF6eb0被利用:金色财经报道,据CertiK官方推特发布消息称,一个gnosisSafe金库合约0xF6eb0被利用。漏洞利用者地址:0xb9c77db3C0e1254D073E65dc0455ba6DDd3ce385。漏洞利用者已获得9.76万美元。[2023/8/13 16:23:11]
0x协议是一个基于以太坊的开放协议,实现链上资产的点对点交易。它期望在以太坊上创建一种标准协议,使得任何人能够基于此协议运行去中心化交易所,实现以太坊上的代币之间的交易。0x协议上的交易特点是链下订单撮合,链上结算,其中为用户交易提供订单服务的参与者称为中继者。0x项目发行了自己的代币ZRX,一方面作为去中心化治理投票权的证明,同时也被作为交易服务费,用于建立在0x协议之上的中继者提供服务的收益。0x协议受到不少去中心化交易所和钱包的青睐,从Etherscan的DEX过去七天交易份额的饼图中能看到,排名靠前的RadarRelay和Tokenlon都是基于0x协议:
在苏富比撤销104个 CryptoPunks拍卖的NFT巨鲸“0x650d”获得832万美元贷款:金色财经报道,今年二月在苏富比撤销104个 CryptoPunks 拍卖的匿名收藏家“0x650d”获得832万美元贷款,这笔贷款交易由 NFT 借贷协议 MetaStreet 提供,年利率(APR)为 10%,期限为 90 天。“0x650d”表示:“在上个月取消苏富比拍卖后不久,我开始寻找一种方法来保留我的 CryptoPunk 曝光,同时释放流动性,因此选择从 MetaStreet 获得贷款。”(blockworks)[2022/4/2 14:01:07]
另外,从DAppTotal的DEX24小时交易额排名中也能看到它们的排名:
由于Ethereum平台上大量的DEX都使用了0x协议,而作为最根本的TokenTranfer主合约出问题,这对于整个DEX领域来说,都是比较重大的事件。漏洞原理分析
0x DEX喂价已通过DIA预言机在Polygon上启用:金色财经报道,开源金融信息平台DIA发推文称,0x DEX喂价现已通过DIA预言机在Polygon上启用。[2021/7/31 1:25:41]
本次漏洞共涉及isValidWalletSignature()和isValidValidatorSignature()两个相似的漏洞,由于两者出问题的代码是相似的,本文只以前者为例说明。isValidWalletSignature(bytes32,address,bytes)函数用于验证给定的Wallet合约所定义的签名信息与给定的签名是否一致,用于确保Order是由正确的Maker/Taker执行的交易。但是0xExchange合约在验证的过程中,存在着比较严重的问题:
SushiSwap联合创始人0xMaki作为顾问加入MITH Cash:官方消息,SushiSwap联合创始人0xMaki作为顾问加入MITH Cash。[2021/1/23 16:51:07]
上图是这一函数的全部逻辑,分为两部分:组装签名具体字段为ABI编码格式;根据组装的ABI编码内容计算签名值正确性。其中,第2步的逻辑,在0xv2合约代码中是用汇编实现的:引入cdStart指针,指向calldata中对应的位置;对WalletAddress调用staticcall()OpCode计算签名正确性,注意观察代码,其中的input和output都为cdStart这一指针,即复用input/output的内存;检验步骤2.2中的结果是否正确。WalletAddress为合约的前提下,这样子的流程没有问题。先来看下EVM中合约的执行流程是怎样的,PeckShield安全人员查阅EVM源码的时候发现:
动态 | 0x v3升级提案正式通过,所有功能将于两周后正式生效:据官方消息,0x宣布 v3协议功能升级的提案ZEIP-56已通过投票被正式通过,本次投票从11月4日持续至11月11日,共有 6,608,613ZRX参与,赞成票占99%,反对票数1%。两周后,0x v3将联通到0x AssetProxies 合约,这意味着v3升级的所有新功能将在各 DeFi 应用、中继者和交易者生效。[2019/11/13]
当被调用的合约没有code,也就是EOA账号的情况下,什么都没有的执行,直接返回。因此,对应到isValidWalletSignature(bytes32,address,bytes)函数来说,其中的cdStart所对应的内存内容在调用staticcall()前后并没有变化,而后面在判断签名是否正确的isValid取值的时候,也就取到了错误的值。用户通过fillOrder(Order,uint256,bytes)函数完成Token买卖,PeckShield安全人员发现,这一函数的三个参数可以由用户自由配置:
分别为:代表订单信息的Order类型;用户为此订单付出的Token数量;Order对应的签名信息signature其中比较关键的是Order及对应的signature信息的一致性正是通过上面的isValidWalletSignature()类函数校验,因此,当攻击者精心构造signature为SignatureTypeWallet时,可『跳过』签名合法性检查,从而使得用户在不经意之间被恶意挂单,从而被攻击者顺利吃单,由于这一订单信息是由攻击者直接传入合约的,因此这一订单信息在线下的中继者也无法查询。漏洞影响分析
基于上述分析发现,曾在0x协议Exchange上做过授权转账的普通用户帐号都将受到影响:攻击者可伪造用户挂单,低价获得用户代币。鉴于此安全漏洞的危害性,PeckShield安全人员发现0x项目方在漏洞被发现的时候先紧急关闭了0xExchangev2.0合约的Tokentransfer功能,将所有的ERC20、ERC721、以及MultiAsset的Transfer功能全部下线;随后部署了修复后的合约,同时告知用户及使用了0xExchange的所有DEX及Relayer,相关的迁移升级工作正在进行中。受此影响,基于0x协议的交易所及钱包,包括RadarRelay,Tokenlon,StarBit等紧急暂停了交易服务。PeckShield安全人员通过漏洞特性分析链上数据发现,从0xExchange2018-09上线至今,并没有因此安全漏洞造成的用户直接资产损失。对于使用了0x的DEX及钱包来说,当前的阶段需要暂停交易服务,如无法暂停交易服务的话,可将对应的0xExchange合约地址变更为当前已经修复的合约地址。结语
0x协议本次出现漏洞的合约代码,主要是内联汇编代码编写签名验证功能出现的问题,直接编写汇编代码虽然在编译器无法优化合约代码的情况下非常有用,可控性更强且能提高执行效率,减少Gas消耗,但是编写Solidity汇编代码需要对EVM运行机制有非常熟悉的理解,不然EVM的某些特性可能导致编写的合约无法正常运行,同时也缺少了Solidity提供的多种安全机制。PeckShield安全人员在此提醒广大开发者及时排查合约的相关代码,避免类似问题可能造成的安全风险,对于DEX等DeFi类项目,项目方在上线前需要找有资质的安全公司审计安全风险。
文|黄雪姣编辑|卢晓明出品|Odaily星球日报暴利重回矿业。从矿机厂商、经销商到维修点,全产业链无一不在涨价。大佬和一众从业者们在加班加点地做生意,坊间也不乏有关矿机造富的佳话美谈.
1900/1/1 0:00:001586年,英格兰政府对天主教的迫害日益加剧,安东尼·贝平顿与几位同党密谋策反,计划救出被伊丽莎白女王软禁的苏格兰女王、伊丽莎白女王的表妹、信仰天主教的玛丽女王,并暗杀伊丽莎白女王.
1900/1/1 0:00:00本周大事记本周,EOS价格上升14.03%;市值上升27.88%;本周EOS经历主网上线一周年,李笑来发微博回忆EOS投资历史,表示看到EOS发展得很好.
1900/1/1 0:00:00头条BTC突破9300USDT,创下近一年新高火币全球站行情显示,6月16日,BTC一度突破9300USDT,创下自2018年6月以来新高。目前,BTC暂报8970USDT,今日跌幅2.4%.
1900/1/1 0:00:00张健和FCoin回来了,在平台币FT上涨了20倍之后——一如在去年暴跌之后的沉默“离开”。5月31日,在FT公链主网切换时间公布后,热爱发公告的FCoin又打出了“新牌”,FMex合约交易平台.
1900/1/1 0:00:00当下最沸沸扬扬的热点莫属于Facebook即将发币一事了,情报局这两天也在不断盘点Facebook发币的新细节,实时追踪这一重大新闻.
1900/1/1 0:00:00