Cobo Labs는 아시아 태평양 지역에서 가장 큰 암호화폐 커스터디 플랫폼이자 기관을 위한 가장 인기 있는 재무 관리 서비스 제공업체인 Cobo의 암호화폐 연구소입니다.
우리는 혁신적인 프로젝트, 최첨단 암호화 디지털 기술, 글로벌 시장 컴플라이언스 동향, 시장 펀더멘털 및 변동성 요인에 중점을 두고 있으며, 시장 참여자와 암호화폐 애호가가 시장 진입을 위한 인지 임계값을 낮추도록 돕는 것을 목표로 합니다.
이 기사는 Cobo 블록체인 보안 연구 팀에서 기고했습니다.팀 구성원은 잘 알려진 보안 연구소 출신입니다.그들은 네트워크 보안 및 취약성 마이닝 분야에서 다년간의 경험을 가지고 있습니다.그들은 Google과 Microsoft가 고위험 취약성을 처리하는 데 도움을 주었습니다. Google, Microsoft 및 기타 제조업체로부터 감사를 받았습니다 Microsoft MSRC Top List of Most Valuable Security Researcher에서 탁월한 결과를 얻었습니다. 팀은 현재 스마트 컨트랙트 보안, DeFi 보안 등에 집중하고 있으며, 최첨단 블록체인 보안 기술을 연구하고 공유하고 있습니다.
또한 암호화폐 분야의 연구정신과 과학적인 방법론을 갖춘 평생반복 학습자들이 함께하여 사고의 통찰과 연구관을 업계에 내보낼 수 있기를 바랍니다!
텍스트
크로스체인 브릿지 멀티체인 취약점
1월 18일, 잘 알려진 교차 체인 브리지 Multichain(이전 Anyswap)은 WETH, PERI, OMT, WBNB, MATIC 및 AVAX를 포함한 6개 토큰에 중요한 영향을 미치는 취약점을 발견하고 수정했습니다. 멀티체인 라우터에서 위에서 언급한 토큰을 승인한 모든 사용자가 영향을 받으며 공격자는 허점을 직접 이용하여 사용자가 승인한 토큰을 전송할 수 있습니다. 19일 공식 발표에 따르면 일부 사용자가 제때 인증을 취소하지 않아 공격자에게 약 445WETH가 탈취됐다.
텍스트
Cobo Comment
텍스트
Reference
https://github.com/W2Ning/Anyswap_Vul_Poc
https://theblockbeats.info/news/28774
https://hackernoon.com/erc20-infinite-approval-a-battle-between-convenience-and-security-lk60350r
텍스트
텍스트
문제는 MasterChef 계약의 setTrustedForwarder 기능이 권한 확인을 올바르게 수행하지 않는다는 것입니다. 공격자는 TrustedForwarder를 수정한 후 msg.sender의 효과를 위조하여 MasterChef의 소유자 권한을 직접 얻을 수 있습니다. 그런 다음 소유자 권한을 사용하여 set 함수를 호출하여 전략을 공격자의 악성 매개변수 0xccddce9f0e241a5ea0e76465c59e9f0c41727003으로 설정합니다. 전략 수정 후 소량의 예치금으로 많은 양의 CRSS Token을 출금하여 수익을 낼 수 있습니다.
공식 발표에서도 이 취약점이 너무 뻔하다는 점을 인정했고, 개발자들이 의도적으로 한 것으로 보였고, 내부 조사 끝에 4명의 개발자를 해고했습니다. 현재 체인의 데이터에 대한 스냅샷이 생성되었으며 나중에 재배포될 예정입니다. 전체 코드 감사는 공식 git에서 이미 시작되었으며, 추후 감사를 진행하기 위해 Certik과 협력할 예정이라고 합니다.
Cobo Comment
텍스트
Reference
https://twitter.com/peckshield/status/1483340900398895105
https://crosswise.medium.com/post-exploit-update-2a24c3370466
https://bscscan.com/address/0x70873211cb64c1d4ec027ea63a399a7d07c4085b#code
https://github.com/crosswise-finance/crosswise-code-review-1.1
Rari #90 Float Protocol Pool, 오라클 조작 공격 당함
1월 15일, RariCapital의 90번 풀, 즉 Float Protocol 풀이 오라클 조작 공격을 받았습니다.
풀은 Uniswap V3 FLOAT/USDC 거래 쌍을 사용하여 견적을 작성했으며, 공격 며칠 전 FLOAT/USDC 풀의 유동성이 떨어졌고(남은 $550,000만 남음) 낮은 유동성으로 인해 공격자가 조작할 수 있는 기회를 얻었습니다. 공격의 오라클 기회. 공격자는 풀에서 USDC를 FLOAT로 교환하기 위해 47 ETH(약 $120,000 상당)를 사용하여 FLOAT의 견적을 증가시켰습니다. 그런 다음 FLOAT를 사용하여 Rari #90 풀에 모기지하여 다른 자산을 빌려 이익을 실현하십시오. 공격 방식은 2021년 11월 발생한 Rari #23 풀 Vesper Lend 베타 공격과 일치합니다.
Cobo Comment
텍스트
Reference
https://twitter.com/FloatProtocol/status/1482184042850263042
https://medium.com/vesperfinance/on-the-vesper-lend-beta-rari-fuse-pool-23-exploit-9043ccd40ac9
DefiDollar, 잠재적인 공격 발견
1월 8일 DefiDollar Finance(@defidollar)는 DUSD 계약에서 잠재적인 허점이 발견되어 계약이 중단되었으며 모든 자금이 안전하다고 트윗했습니다. 해당 취약점은 블록체인 모니터링 시스템을 이용해 자동으로 발견됐을 가능성이 있다는 주장이다. 아이디어는 Tornado.Cash가 체인의 새 주소로 전송되는 것을 모니터링하고 계약을 배포하는 것입니다(이는 많은 실제 공격에서 일반적인 초기 준비 동작입니다). 또한 잠재적인 공격을 발견하기 위한 계약 및 관련 거래 분석을 통해 문제가 발견되면 관련 프로젝트 당사자에게 즉시 통지하여 예방합니다. 누군가 Forta에서 유사한 에이전트를 구현했습니다.
Cobo Comment
텍스트
Reference
https://twitter.com/AndreCronjeTech/status/1479778350084333574
https://connect.forta.network/agent/0x2fbec7dcd4eebf34c5b94d899109057eea3642a2400b7143e64873d453b7ba61
라리 풀 #19 공격 실패
잘 알려진 블록체인 보안 화이트햇 @samczsun은 Rari #19(Index Coop Pool)에 대해 조기 경고 트윗을 올렸지만 후속 공격은 실제로 발생하지 않았습니다.
공격 방식은 앞서 언급한 Float Protocol Rari #90 오라클 공격과 유사합니다. 공격자는 화폐 가격을 조작하기 위해 Uniswap V3에서 약 300 ETH를 BED로 전환했습니다. Uniswap V2/V3 Oracle은 두 번째 블록에서만 통화 가격을 업데이트하므로 공격자는 한 번의 트랜잭션으로 통화 가격 조작을 완료할 수 없으므로 플래시 론 공격에 저항할 수 있습니다. 조작을 위해 실제 큰 자금을 사용하는 경우 공격자는 통화 가격의 반응을 보기 위해 적어도 두 번째 블록까지 기다려야 합니다. TWAP 때문에 공격자는 일반적으로 코인 가격이 더 명확해지기까지 몇 분 더 기다려야 합니다. 이 공격에서 공격자는 정확히 그렇게 했습니다. 하지만 차익거래로 의심되는 로봇이 2차 블록에 등장한 것은 당혹스러운 일이며, 이 주소는 2차 블록에서 대량의 BED를 즉시 ETH로 전환해 원래 화폐 가격의 안정성을 유지했다. 이로 인해 공격자는 공격을 계속할 수 없으며 스왑 가스 손실, 취급 수수료 및 대량 주문 미끄러짐도 부담합니다.
Cobo Comment
텍스트
Reference
https://twitter.com/samczsun/status/1486243806739587076
텍스트
@PeckShield는 OpenSea에 프런트 엔드 문제가 있을 수 있으며 일부 사용자는 이 문제를 이용하여 347 ETH의 수익을 올렸다고 게시했습니다. 이 취약점은 @yakirrotem이 공개한 문제와 관련이 있을 수 있습니다.
OpenSea의 트랜잭션 구조는 다음과 같습니다.
판매자가 목록(견적과 동일)을 시작하면 사용자는 견적 데이터에 서명하고 설정된 가격으로 NFT를 판매하는 데 동의합니다.
이 서명 데이터는 OpenSea의 오프체인 데이터베이스에 저장됩니다. 구매자가 OpenSea에서 NFT를 구매하면 OpenSea는 인증을 위해 서명 데이터를 체인에 업로드합니다. NFT 전송을 통과한 후 OpenSea는 처리 수수료의 일부도 청구합니다. .
판매하기 전에 판매자도 이전 목록을 취소할 수 있으며 취소된 목록은 체인에서 확인되지 않아 판매되지 않습니다.
여기서 문제는 OpenSea가 원래 목록을 취소하지 않고 목록을 다시 시작할 수 있도록 허용한다는 것입니다(이 문제는 현재 수정됨). 현재 판매자의 이전 견적은 OpenSea UI에 더 이상 표시되지 않지만 이전 목록은 여전히 존재하며 유효합니다. 공격자는 https://orders.rarible.com에서 오래된 목록을 조회할 수 있습니다. OpenSea의 목록에는 트랜잭션 Nonce 메커니즘이 없으므로 이전 목록이 여전히 유효합니다. 공격자는 이전 목록을 통해 NFT를 직접 구매하고 새로운 가격으로 판매할 수 있습니다. NFT의 급격한 가격 변동으로 인해 이러한 방식으로 막대한 차익 거래를 달성할 수 있습니다.
https://etherscan.io/token/0xbc4ca0eda7647a8ab7c2061c2e118a18a936f13d?a=9991#inventory가 그 예입니다. 1월 24일, BAYC의 NFT는 OpenSea에서 0.77 ETH에 처음 구매된 후 84.2 ETH에 판매되었습니다.
Cobo Comment
텍스트
Reference
https://twitter.com/PeckShieldAlert/status/1485547426467364864
https://twitter.com/yakirrotem/status/1485559864948629512
Metamask, 개인 IP 취약점 유출
@alxlpsc는 Metamask가 심각한 개인정보 침해를 당했다고 매체를 통해 공개했습니다. 이 취약점은 주로 MetaMask를 사용하여 NFT 이미지 URL을 자동으로 로드합니다. 기본 공격 아이디어: 공격자가 NFT의 URI를 자신이 제어할 수 있는 서버 URL로 설정하고 NFT를 대상 계정으로 전송할 수 있으며, 사용자가 Metamask에 로그인하면 Metamask가 계정이 소유한 NFT를 자동으로 스캔하고 공격자의 서버 HTTP 요청에 대한 링크를 시작하고 공격자는 액세스 로그에서 피해자의 IP 정보를 얻을 수 있습니다.
Cobo Comment
텍스트
Reference
https://medium.com/@alxlpsc/critical-privacy-vulnerability-getting-exposed-by-metamask-693c63c2ce94
wxBTRFLY 취약점 공개 및 수정
@immunefi의 White Hat 해커가 wxBTRFLY 토큰 계약에서 심각한 취약점을 발견했습니다. 계약의 transferFrom 함수는 수신자의 권한을 올바르게 업데이트하지 않으며 msg.sender의 권한을 잘못 업데이트합니다.
취약점 자체는 심각하지만 그 원인은 복잡하지 않고(개발자의 사무적 오류에 가깝다) 더 흥미로운 점은 정식 복구 방법이다. 계약 자체가 업그레이드를 지원하지 않기 때문에 계약 코드를 직접 업데이트할 수 없으며 계약이 정지를 지원하지 않으므로 스냅샷 + 마이그레이션을 통해 사용자 자산을 이전할 방법이 없습니다. 최종 공식적인 조치는 자체적으로 공격 트랜잭션을 시작하여 취약점에 영향을 받는 모든 사용자의 자산을 다중 서명 지갑으로 전송하는 것이었습니다. 새 토큰 계약이 나중에 배포된 후 배포됩니다.
Cobo Comment
텍스트
Reference
https://discord.com/invite/rpkPDR7pVV
https://twitter.com/redactedcartel/status/1482497468713611266?s=20
https://etherscan.io/tx/0xf0e4ccb4f88716fa5182da280abdb9ea10ec1c61cfc5bbe87e10bdde07c229d6
Qubit 교차 체인 브리지 공격
1월 28일 BSC의 DeFi 플랫폼 Qubit Finance의 크로스 체인 브리지 QBridge가 공격을 받아 약 8천만 달러의 손실이 발생했습니다.
교차 체인 브리지의 일반적인 구현 형태는 소스 체인 계약의 자산을 저당하고 이벤트를 발생시키는 것입니다. 수신 노드는 이벤트를 캡처하고 대상 체인의 교차 체인 브리지 계약에 대한 호출을 시작하고 동등한 자산을 발행합니다. 소스 체인에 이벤트가 있는 한 교차 체인 브리지 시스템은 전송해야 하는 교차 체인 자산이 있는 것으로 간주합니다. 그러나 소스 체인의 크로스 체인 브릿지 계약 코드에 문제가 있는 경우 크로스 체인 브릿지 계약에 자산이 저당되지 않은 상황이 발생할 수 있지만 이벤트는 여전히 방출되어 허점과 결과적으로 대상 체인에서 토큰이 잘못 발행됩니다.
QBridge에는 그러한 문제가 있습니다. QBridge는 모기지 ETH 및 ERC20 토큰 두 가지 유형의 자산을 지원합니다. 이더리움의 ETH가 네이티브 토큰으로 사용되기 때문에 ERC20Token과는 별개의 두 코드로 처리됩니다. 소스 체인에서 Token을 저당할 때 보증금 방법이 호출되며 ETH는 저당할 때 depositETH 방법을 호출해야 합니다. QBridge는 제로 주소를 ETH의 신원으로 사용합니다. 그러나 구현에 있어서 완벽한 검증이 없기 때문에 컨트랙트는 여전히 ETH를 처리할 때 입금 방식을 사용하는데, 이는 ETH를 컨트랙트 주소가 0인 토큰으로 취급하는 것과 같습니다. 돈을 이체할 때 transferFrom을 사용하는 것은 제로 주소로 계약 호출을 하는 것과 같습니다. 이더리움의 기본 설계 측면에서 EOA 주소에 대한 계약 호출 시작은 기본적으로 성공하며 되돌릴 수 없습니다. 위의 조건을 결합하면 최종 상황은 공격자가 소스 체인에 자산을 저당하지 않았음에도 불구하고 여전히 대상 체인에서 많은 양의 qXETH를 발행하여 수익을 실현할 수 있다는 것입니다.
Cobo Comment
현재 블록체인 산업에는 여러 체인이 공존하고 있으며 크로스체인 브리지는 이미 중요한 인프라입니다. 크로스 체인 브릿지 자체의 전반적인 복잡성은 온체인과 오프체인 협력의 필요성으로 인해 일반 dapp보다 훨씬 높기 때문에 문제가 발생하기 쉽습니다. 동시에 많은 자산이 크로스 체인 브릿지에 저당되어 있으며 불법 양도가 가능하면 매우 수익성이 있습니다. 지난 1~2개월 동안 다양한 크로스체인 브릿지 시스템이 공격자들의 핵심 타깃이 된 것으로 보인다.
Reference
https://mp.weixin.qq.com/s/PLbuI9JFxyFRlDlj9rPvmQ
https://mp.weixin.qq.com/s/-kTsAs2WH5_4N4_3-XIxag
Cobo Labs는 암호화된 세계의 투자자가 위험을 피하고 수익을 높이도록 돕고 전통적인 금융 기관, 벤처 캐피털 회사, 토큰 펀드, 개인 투자자, 거래소, 미디어 및 기타 파트너에게 객관적이고 심층적인 데이터 분석을 제공하기를 희망합니다.
아시아 태평양 최대의 암호화폐 보관 및 자산 관리 플랫폼인 Cobo 소개: 당사는 기관에 선도적인 보안 보관 및 기업 자산 관리 서비스를 제공하고, 암호화된 디지털 지갑 서비스와 풍부하고 유연한 정기 및 구조화된 제품을 글로벌 하이넷에 제공합니다. 2020년 3분기에 글로벌 기관을 위한 최초의 펀드 상품인 DeFi Pro를 출시했습니다.