Cảnh báo rủi ro: Đề phòng huy động vốn bất hợp pháp dưới danh nghĩa 'tiền điện tử' và 'blockchain'. — Năm cơ quan bao gồm Ủy ban Giám sát Ngân hàng và Bảo hiểm
Tìm kiếm
Đăng nhập
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
Xem thị trường
MetaTrust: Làm thế nào mà khả năng quản trị và lỗ hổng của Onyx lại trở thành “cái xẻng vàng” cho hacker?
AgentLayer
特邀专栏作者
2023-11-02 09:53
Bài viết này có khoảng 1356 từ, đọc toàn bộ bài viết mất khoảng 2 phút
Tiết lộ cách tin tặc khai thác các đề xuất quản trị và lỗ hổng giao thức để thực hiện cuộc tấn công này vào Giao thức Onyx.

Vào ngày 1 tháng 11, MetaScout phát hiện ra rằng Onyx Protocol, một giao thức cho vay trên Ethereum, đã bị một cuộc tấn công cho vay nhanh và mất 2,1 triệu USD. Nguyên nhân cốt lõi là do tin tặc đã nhắm mục tiêu và thực hiện đề xuất thêm thị trường mới trước, cũng như vấn đề mất độ chính xác của id trong giao thức ngã ba phức hợp.

MetaTrust Labs đã tiến hành nghiên cứu và phân tích chuyên sâu về vụ việc, tiết lộ cách tin tặc sử dụng các đề xuất quản trị và lỗ hổng giao thức để thực hiện cuộc tấn công này vào Giao thức Onyx.

Giới thiệu về giao thức Onyx

Giao thức Onyx (https://docs.onyx.org/) là thị trường cho vay được thiết kế để cung cấp dịch vụ cho vay và tín dụng an toàn và không đáng tin cậy cho người dùng trên mạng Ethereum.

Vào ngày 29 tháng 10 năm 2023, Onyx Protocol (https://x.com/OnyxProtocol/status/1718348637158137858?s=20) đã đưa ra đề xuất OIP-22 để thêm $PEPE vào thị trường. Thật không may, đề xuất này đã bị tin tặc nhắm tới và tấn công.

Đồng thời, đánh giá từ các hợp đồng được triển khai trên chuỗi Onyx, đây là một giao thức phái sinh Hợp chất. Do cuộc tấn công, TVL của nó đã giảm từ 2,86 triệu USD xuống còn 550.000 USD.

hoạt động tấn công

mất mát tấn công

Tổng thiệt hại từ hai giao dịch tấn công là khoảng 2,14 triệu USD

kẻ tấn công

0xdec2F31C3984F3440540DC78Ef21b1369d4eF767 0x5083956303a145f70ba9f3d80c5e6cb5ac842706

Hợp đồng tấn công

0x052ad2f779c1b557d9637227036ccaad623fceaa

Hợp đồng bị tấn công

Hợp đồng đại lý:https://etherscan.io/address/0x5fdbcd61bc9bd4b6d3fd1f49a5d253165ea11750 

Thực hiện hợp đồng:https://etherscan.io/address/0x9dcb6bc351ab416f35aeab1351776e2ad295abc4#code

hợp đồng quản trị

https://etherscan.io/address/0xdec2f31c3984f3440540dc78ef21b1369d4ef767

Các bước tấn công

TL;DR

Lấy giao dịch tấn công 0x f 7 c 216 làm ví dụ

1. Hacker (0x 085 bDf) lần đầu tiên thực hiện đề xuất OIP-22 để thêm thị trường mới có tên oPEPE (0x 5 fdbcd)

2. Triển khai khoản vay nhanh từ AAVE và kiếm được 4.000 USDWETH trong vòng một phút kể từ khi thị trường mới được thêm vào

  1. Đổi 4.000 $WETH lấy 2.520, 870, 348, 093 $PEPE

  2. Di chuyển tất cả $PEPE tới địa chỉ 0x f 8 e 153

  3. Tạo hợp đồng tại địa chỉ trên 0x f 8 e 153, sử dụng 1 $PEPE để đúc 50, 000, 000, 000, 000, 000, 000 $oPEPE, đổi phần lớn $oPEPE, chỉ còn lại 2 wei để cung cấp cho OPEPE Market

  4. Chuyển 2, 520, 870, 348, 093 $PEPE sang oPEPE và tham gia thị trường với tên $oPEPE

  5. Vay 334 $ETH

  6. Do mất độ chính xác, chỉ 1 wei $oPEPE được đổi lấy 2.520, 870, 348, 093 $PEPE

  7. Tỷ giá hối đoái = (Tổng tiền mặt + Tổng cho vay - Tổng dự trữ) / Tổng cung = 2, 520, 870, 348, 093, 423, 681, 390, 050, 791, 472 / 2 = 1, 260, 435, 174, 046 , 711, 840, 695, 025, 395, 736

    Số tiền quy đổi = 2.520, 870, 348, 093, 423, 681, 390, 050, 791, 470

    Do giao dịch bị cắt ngắn, mã thông báo đổi thưởng = số tiền quy đổi / tỷ giá hối đoái = 1

    881, 647, 840 wei $PEPE của người vay thanh lý (0x f 8 e 153)

    Đã đổi 856, 961, 701 wei $PEPE

  8. Lặp lại các bước trên từ bước b đến bước f, vay $USDC, $USDT, $PAXG, $DAI, $WBTC và $LINK và đổi chúng lấy $ETH

3. Đã sử dụng 4.002 $WETH để thanh toán khoản vay ngắn hạn của AAVE và thu được lợi nhuận 1156,9 $ETH.

nguyên nhân gốc rễ

  • Một mặt, tin tặc rất quen thuộc với vấn đề mất độ chính xác của giao thức Hợp chất và đã nhận thấy trước các lỗ hổng của Giao thức Onyx, do đó, tin tặc có thể đã sớm nhận ra các vấn đề trong đề xuất OIP-22. được kích hoạt và sẵn sàng thực thi, tin tặc sẽ là người đầu tiên thực hiện đề xuất đó và phát động cuộc tấn công chỉ một phút sau đó.

  • Mặt khác, lỗ hổng mất độ chính xác là nguyên nhân sâu xa của các cuộc tấn công. Tin tặc đã thao túng TotalSupply thành một giá trị rất nhỏ, 2 và tăng TotalCash lên một giá trị rất lớn, 2520870348093423681390050791471, để khuếch đại ExchangeRate, dẫn đến việc tính toán bị cắt bớt khi quy đổi.

Lời khuyên bảo mật

  • Tiến hành kiểm tra chi tiết các đề xuất quản trị, không giới hạn ở hợp đồng thông minh, đặc biệt là trong các kịch bản khởi tạo và các trường hợp biên khác;

  • Cân nhắc thêm một lượng nhỏ cổ phiếu khi thị trường được khởi tạo để ngăn chặn sự thao túng, đặc biệt đối với giao thức Hợp chất;

  • Một hệ thống giám sát được khuyến nghị tạm dừng giao thức trong trường hợp khẩn cấp. Nếu Onyx đã có sẵn hệ thống giám sát, giao dịch tấn công thứ hai có thể đã bị chặn hơn nửa giờ sau khi nó xảy ra để giảm tổn thất. Ngoài ra, việc tích hợp hệ thống chặn nhóm bộ nhớ sẽ rất có lợi. Hệ thống này có thể phát hiện hiệu quả các giao dịch tấn công trong mempool trong khi kẻ tấn công đang thực hiện cuộc tấn công, cho phép chặn phòng ngừa để tránh tổn thất.

Dòng vốn

Tại thời điểm viết bài, kẻ tấn công (0x 085 bDf) đã sử dụng một địa chỉ được kiểm soát khác (0x 4 c 9 c 86) để chuyển 1140 $ ETH sang nền tảng trộn tiền tệ Tornado.Cash

Kẻ tấn công khác vẫn giữ số tiền bị đánh cắp trong ví (0x 508395)

Các trường hợp tấn công tương tự

Lỗ hổng này tương tự như cuộc tấn công của hacker mà Hundred Finance phải hứng chịu vào ngày 15 tháng 4 năm 2023, dẫn đến thiệt hại khoảng 7 triệu USD. Link giao dịch: 0x6e9ebcdebbabda04fa9f2e3bc21ea8b2e4fb4bf4f4670cb8483e2f0b2604f451

Giới thiệu về Phòng thí nghiệm MetaTrust

MetaTrust Labs là nhà cung cấp hàng đầu các công cụ bảo mật trí tuệ nhân tạo Web3 và dịch vụ kiểm tra mã do Đại học Công nghệ Nanyang ở Singapore ươm tạo. Chúng tôi cung cấp các giải pháp AI tiên tiến giúp trao quyền cho các nhà phát triển và các bên liên quan của dự án để bảo mật các ứng dụng Web3 và hợp đồng thông minh. Các dịch vụ toàn diện của chúng tôi bao gồm quét bảo mật AI, kiểm tra mã, giám sát hợp đồng thông minh và giám sát giao dịch. Tại MetaTrust Labs, chúng tôi cam kết đảm bảo bối cảnh Web3 để các nhà xây dựng có thể đổi mới một cách tự tin và đáng tin cậy.

Website: metatrust.io

Twitter: @MetatrustLabs

Sự an toàn
hợp đồng thông minh
Chào mừng tham gia cộng đồng chính thức của Odaily
Nhóm đăng ký
https://t.me/Odaily_News
Tài khoản chính thức
https://twitter.com/OdailyChina