火星链 火星链
Ctrl+D收藏火星链

CROS:Crosswise攻击事件分析:“一两拨千金”-ODAILY

作者:

时间:1900/1/1 0:00:00

前言

2022年1月18日,知道创宇区块链安全实验室监测到BSC上Crosswise遭遇攻击,此次攻击导致协议损失87.9万美元。

攻击者仅用1个CRSStoken便获取CrosswiseMasterChef池中价值87.9万美元的692K个CRSS。实验室将对本次事件深入跟踪并进行分析。

基础信息

攻击交易哈希:

0xd02e444d0ef7ff063e3c2cecceba67eae832acf3f9cf817733af9139145f479b

攻击者地址:

0x748346113B6d61870Aa0961C6D3FB38742fc5089

攻击合约:

0x530B338261F8686e49403D1b5264E7a1E169F06b

Sullivan & Cromwell 律师事务所周五将在 FTX 破产听证会上接受审查:金色财经报道,在周五的法庭听证会上,Sullivan & Cromwell 将面临是否可以在公司破产案中代表 FTX 债务人的问题。在申请破产保护之前,FTX 向律师事务所支付了 850 万美元用于法律工作。 FTX 新任首席执行官约翰雷为 Sullivan & Cromwell 在该案中的角色辩护。[2023/1/20 11:22:03]

MasterChef:

0x70873211CB64c1D4EC027Ea63A399A7d07c4085B

CrosswiseRouter:

0x8B6e0Aa1E9363765Ea106fa42Fc665C691443b63

CropperFinance IDO Launchpad“Fertilizer”主页已开放:2月26日消息,Solana链上项目CropperFinance的IDO Launchpad——Fertilizer主页已开放。首批确认登录Fertilizer的两个项目分别是预测市场Nezha.fi和P2E游戏平台Winerz。[2022/2/26 10:18:11]

CRSS:

0x99FEFBC5cA74cc740395D65D384EDD52Cb3088Bb

攻击核心

此次攻击的核心在于,Crosswise中的MasterChef合约Owner地址设置即transferOwnership函数能够被攻击者绕过,使得攻击者能够成为新的Owner并对MasterChef池子进行攻击利用。我们将本次攻击过程分为两个阶段进行分析:获取Owner权限攻击和MasterChef池攻击。

MicroStrategy CEO:监管的不确定性是整个加密市场的“悬念”:MicroStrategy首席执行官Michael Saylor认为,只要不让家人陷入贫困,就可以押注Meme股票或Meme加密货币。Saylor认为,那些将资金投入有前景的公司或具有用例的加密货币的人实际上是在进行投资。Saylor还表示,监管的不确定性是整个加密货币市场的“悬念”,Tether等去中心化的私人货币对央行数字货币构成“直接威胁”,这就是它们无法逃脱监管审查的原因。(U.today)[2021/7/4 0:26:36]

获取Owner权限攻击

1.由于在MasterChef合约中setTrustedForwarder函数为公开可见性且未作权限设置,攻击者先将自己的地址设置为TrustedForwarde地址。

MicroStrategy为购买比特币筹集6.5亿美元:金色财经报道,MicroStrategy周五宣布已通过发售可转换优先票据筹集了6.5亿美元,旨在购买更多的比特币。该公司估计,根据资金储备政策,其中的6.349亿美元(净收益)将可用于购买比特币。[2020/12/12 14:58:08]

2.Crosswisefi项目方对MasterChef的_msgSender()函数并未采取openzepplin的标准写法且存在漏洞,导致攻击者能够通过构造恶意的calldata实现绕过onlyOwner限制完成合约Owner的获取。

MicroStrategy CEO:MicroStrategy已运行Bitcoin Core 0.20.1完整节点超一个月:MicroStrategy首席执行官Michael Saylor今日在推特表示,MicroStrategy已经运行了一个多月的Bitcoin Core 0.20.1的完整节点。我们很高兴能为比特币网络的发展尽一份力。[2020/10/30]

下图为攻击者绕过onlyOwner权限构造的恶意payload:

MasterChef池攻击

1.攻击者在CrosswiseRouter中用0.01个WBNB兑换出3.71个CRSS

2.攻击者调用deposit将1个CRSS质押到CrosswiseMasterChef

3.由于上一阶段攻击者已经获取到MasterChef的Owner权限,此时攻击者调用set函数对MasterChef的pid为0的池子重新部署了一个未开源的策略合约:0xccddce9f0e241a5ea0e76465c59e9f0c41727003

4.攻击者调用MasterChef的withdraw函数从池子中获取692K的CRSS

5.最后攻击者把692K的CRSS通过CrosswiseRouter合约swap兑换出547个BNB完成攻击,获利超87.9万美元。

策略合约

猜想

由于攻击者部署的策略合约并未开源,我们只能反向推导猜想策略合约的主要逻辑:

1.根据下图第18行代码可以推断出合约中lockedAmount应该是一个极大值才能支撑攻击者692k的代币转出;又根据第7-11行可以推导出攻击者部署的strategy合约的LockeTotal()函数返回值极大、sharesTotal()返回值极小。

2.在上图代码23行当_amount>0时,会先计算出user的shareRemoved,然后在执行user.amount=user.amount.sub(shareRemoved);,此时若shareRemoved大于user.amount则代码执行不会通过,可以推导出26行的shareRemoved值很小,又shareRemoved是调用攻击者部署strategy合约中withdraw获取,所以此时的strategy合约中withdraw的返回值会很小,小于之前质押的1个CRSS数量;再结合链上数据可推导攻击者部署strategy合约中的withdraw调用返回值为0。

反编译

为了证实我们的猜想是否正确,我们将攻击者部署的策略合约进行反编译。

反编译后我们可以发现存在一个极大值和一个较小值的常量,即对应猜想1中LockeTotal和sharesTotal值,猜想1正确。

对于猜想2,经过反编译后我们可以看到策略合约的withdraw最后的返回值为0,猜想2正确

总结

这次攻击产生的主要原因是项目方使用错误的方法去获取msgSender,导致合约的Owner权限更改能被绕过。知道创宇区块链安全实验室在此提醒,任何有关合约权限问题的操作都需要慎重考虑,合约审计、风控措施、应急计划等都有必要切实落实。

标签:CROCROSROSTERCROX币CROSS价格Roseon FinanceZero Collateral Dai

比特币价格今日行情热门资讯
JUST:JustLend存款规模突破33亿美元-ODAILY

最新数据显示,JustLend存款规模突破33亿美金,24小时累计存款量突破1.49亿美金。其中,存款规模TOP3分别是BTC、USDC、USDD.

1900/1/1 0:00:00
GAT:第2层区块链网络:将加密技术提升到一个新的水平-ODAILY

Qredo将其自己的第2层区块链与去中心化多方计算(MPC)相结合,为数字资产投资者提供全新的基础设施.

1900/1/1 0:00:00
TFI:Bitfinex周报(0321-0327)-ODAILY

萨尔瓦多总统:比特币火山债券将通过Bitfinex发行据路透社报道,萨尔瓦多正在寻求加密货币交易平台Binance的支持,以完善比特币作为法定货币并发行比特币债券.

1900/1/1 0:00:00
NFT:SupraOracles:使用去中心化预言机进行资产通证化和金融化-ODAILY

预言机在传统资产所有权过渡以及在二级市场交易的数字资产方面扩大信任度并提高效率。 证券化是为非流动资产设计金融工具的过程,这些资产可以在二级市场上出售,并可能为所有者带来收益.

1900/1/1 0:00:00
ADO:波卡生态周报:波卡首届北美黑客松拉开帷幕,波卡国库探索助推生态新方式-ODAILY

Polkadot生态研究院出品,必属精品波卡一周观察,是我们针对波卡整个生态在上一周所发生的事情的一个梳理,同时也会以白话的形式分享一些我们对这些事件的观察.

1900/1/1 0:00:00
TOM:POKT Network为Fantom区块链提供支持-ODAILY

中继基础设施中间件协议Pocket开始支持Fantom区块链。Fantom是一个为DeFi、加密dApps及企业服务区块链平台,扩展性极强.

1900/1/1 0:00:00