Cobo Labs là nền tảng lưu ký tiền điện tử lớn nhất ở Châu Á Thái Bình Dương và là phòng thí nghiệm nghiên cứu tiền điện tử của Cobo, nhà cung cấp dịch vụ quản lý tài chính phổ biến nhất cho các tổ chức.
Chúng tôi tập trung vào các dự án sáng tạo, công nghệ kỹ thuật số được mã hóa tiên tiến, xu hướng tuân thủ thị trường toàn cầu, nguyên tắc cơ bản của thị trường và các yếu tố biến động; nhằm giúp những người tham gia thị trường và những người đam mê tiền điện tử hạ thấp ngưỡng nhận thức khi tham gia thị trường.
Bài viết này được đóng góp bởi nhóm nghiên cứu bảo mật chuỗi khối Cobo. Các thành viên trong nhóm đều đến từ các phòng thí nghiệm bảo mật nổi tiếng. Họ có nhiều năm kinh nghiệm trong lĩnh vực bảo mật mạng và khai thác lỗ hổng. Họ đã hỗ trợ Google và Microsoft xử lý các lỗ hổng có rủi ro cao, và đã được Google, Microsoft và các nhà sản xuất khác cảm ơn. Đạt được kết quả xuất sắc trong Danh sách Nhà nghiên cứu bảo mật có giá trị nhất của Microsoft MSRC. Nhóm hiện đang tập trung vào bảo mật hợp đồng thông minh, bảo mật DeFi, v.v., nghiên cứu và chia sẻ các công nghệ bảo mật blockchain tiên tiến.
Chúng tôi cũng hy vọng rằng những người học lặp đi lặp lại suốt đời, những người có tinh thần nghiên cứu và phương pháp khoa học trong lĩnh vực tiền kỹ thuật số được mã hóa có thể tham gia cùng chúng tôi và xuất khẩu những hiểu biết sâu sắc về tư duy và quan điểm nghiên cứu cho ngành!
chữ
Cầu xuyên chuỗi Lỗ hổng đa chuỗi
Vào ngày 18 tháng 1, cầu nối chuỗi chéo nổi tiếng Multichain (trước đây là Anyswap) đã phát hiện và sửa một lỗ hổng có tác động quan trọng đến 6 mã thông báo bao gồm WETH, PERI, OMT, WBNB, MATIC và AVAX. Tất cả người dùng đã ủy quyền các mã thông báo nêu trên trên Bộ định tuyến Multichain đều bị ảnh hưởng và những kẻ tấn công có thể trực tiếp lợi dụng các kẽ hở để chuyển đi các mã thông báo được người dùng ủy quyền. Theo thông báo chính thức vào ngày 19, do một số người dùng không hủy ủy quyền kịp thời nên khoảng 445 WETH đã bị kẻ tấn công đánh cắp.
chữ
Cobo Comment
chữ
Reference
https://github.com/W2Ning/Anyswap_Vul_Poc
https://theblockbeats.info/news/28774
https://hackernoon.com/erc20-infinite-approval-a-battle-between-convenience-and-security-lk60350r
chữ
chữ
Vấn đề là chức năng setTrustedForwarder của hợp đồng MasterChef không thực hiện xác minh quyền một cách chính xác. Sau khi kẻ tấn công sửa đổi TrustedForwarder, hắn có thể giả mạo tác dụng của msg.sender để trực tiếp lấy quyền sở hữu của MasterChef. Sau đó, sử dụng đặc quyền của chủ sở hữu để gọi hàm set nhằm đặt chiến lược làm tham số độc hại 0xccddce9f0e241a5ea0e76465c59e9f0c41727003 của kẻ tấn công. Sau khi sửa đổi chiến lược, một lượng lớn Mã thông báo CRSS có thể được rút bằng một lượng nhỏ tiền gửi để kiếm lợi nhuận.
Thông báo chính thức cũng thừa nhận rằng lỗ hổng này quá rõ ràng và có vẻ như các nhà phát triển đã cố tình làm như vậy, sau một cuộc điều tra nội bộ, 4 nhà phát triển đã bị sa thải. Hiện tại, một ảnh chụp nhanh dữ liệu trên chuỗi đã được chụp và nó sẽ được triển khai lại sau. Việc kiểm tra mã tổng thể đã bắt đầu trên git chính thức và người ta nói rằng nó sẽ hợp tác với Certik để tiến hành kiểm tra sau.
Cobo Comment
chữ
Reference
https://twitter.com/peckshield/status/1483340900398895105
https://crosswise.medium.com/post-exploit-update-2a24c3370466
https://bscscan.com/address/0x70873211cb64c1d4ec027ea63a399a7d07c4085b#code
https://github.com/crosswise-finance/crosswise-code-review-1.1
Rari #90 Float Protocol Pool bị tấn công thao túng tiên tri
Vào ngày 15 tháng 1, Nhóm số 90 trên RariCapital, cụ thể là nhóm Giao thức Float, đã phải chịu một cuộc tấn công thao túng tiên tri.
Nhóm sử dụng cặp giao dịch Uniswap V3 FLOAT/USDC để báo giá và một vài ngày trước cuộc tấn công, tính thanh khoản trong nhóm FLOAT/USDC đã giảm (chỉ còn ~550 nghìn đô la) và thanh khoản thấp đã tạo cơ hội cho những kẻ tấn công thao túng cơ hội tiên tri của cuộc tấn công. Kẻ tấn công đã sử dụng 47 ETH (trị giá khoảng 120 nghìn đô la) để đổi USDC lấy FLOAT trong nhóm, khiến báo giá của FLOAT tăng lên. Sau đó, sử dụng FLOAT để thế chấp vào nhóm Rari #90 để cho vay các tài sản khác nhằm thu lợi nhuận. Phương thức tấn công này phù hợp với cuộc tấn công Rari #23 pool Vesper Lend Beta xảy ra vào tháng 11 năm 2021.
Cobo Comment
chữ
Reference
https://twitter.com/FloatProtocol/status/1482184042850263042
https://medium.com/vesperfinance/on-the-vesper-lend-beta-rari-fuse-pool-23-exploit-9043ccd40ac9
DefiDollar phát hiện ra cuộc tấn công tiềm năng
Vào ngày 8 tháng 1, DefiDollar Finance (@defidollar) đã tweet rằng một lỗ hổng tiềm năng đã được tìm thấy trong hợp đồng DUSD, hợp đồng đã bị đình chỉ và tất cả các khoản tiền đều an toàn. Người ta cho rằng lỗ hổng có thể đã được phát hiện tự động bằng cách sử dụng hệ thống giám sát chuỗi khối. Ý tưởng là theo dõi việc chuyển Tornado.Cash sang một địa chỉ mới trên chuỗi và triển khai hợp đồng (đây là hành vi chuẩn bị ban đầu điển hình trong nhiều cuộc tấn công thực tế). Hơn nữa thông qua việc phân tích các hợp đồng và giao dịch liên quan, các cuộc tấn công tiềm ẩn được phát hiện và khi phát hiện ra vấn đề, các bên dự án có liên quan sẽ được thông báo ngay lập tức để ngăn chặn. Ai đó đã triển khai Tác nhân tương tự trên Forta.
Cobo Comment
chữ
Reference
https://twitter.com/AndreCronjeTech/status/1479778350084333574
https://connect.forta.network/agent/0x2fbec7dcd4eebf34c5b94d899109057eea3642a2400b7143e64873d453b7ba61
Rari pool #19 tấn công thất bại
Mũ trắng bảo mật chuỗi khối nổi tiếng @samczsun đã đưa ra một tweet cảnh báo sớm chống lại Rari #19 (Index Coop Pool), nhưng cuộc tấn công sau đó đã không thực sự xảy ra.
Phương pháp tấn công tương tự như cuộc tấn công tiên tri Float Protocol Rari #90 đã nói ở trên. Kẻ tấn công đã chuyển đổi khoảng 300 ETH thành BED trong Uniswap V3 để thao túng giá tiền tệ. Vì Uniswap V2/V3 Oracle sẽ chỉ cập nhật giá tiền tệ trong khối thứ hai, kẻ tấn công không thể hoàn thành việc thao túng giá tiền tệ trong một giao dịch, do đó chống lại các cuộc tấn công cho vay nhanh. Khi sử dụng số tiền lớn thực sự để thao túng, kẻ tấn công cần đợi ít nhất cho đến khối thứ hai để xem phản ứng của giá tiền tệ. Do TWAP, kẻ tấn công thường phải đợi thêm vài phút để giá xu trở nên rõ ràng hơn. Đối với cuộc tấn công này, những kẻ tấn công đã làm chính xác điều đó. Tuy nhiên, thật đáng xấu hổ khi một robot bị nghi ngờ là chênh lệch giá đã xuất hiện trong khối thứ 2. Địa chỉ này ngay lập tức chuyển đổi một lượng lớn BED thành ETH trong khối thứ hai, duy trì sự ổn định của giá tiền gốc. Điều này khiến kẻ tấn công không thể tiếp tục tấn công, đồng thời chịu tổn thất về gas hoán đổi, phí xử lý và trượt giá của các đơn đặt hàng lớn.
Cobo Comment
chữ
Reference
https://twitter.com/samczsun/status/1486243806739587076
chữ
@PeckShield đã đăng rằng OpenSea có thể gặp sự cố giao diện người dùng và một số người dùng đã lợi dụng sự cố này để kiếm lợi nhuận 347 ETH. Lỗ hổng này có thể liên quan đến vấn đề được tiết lộ bởi @yakirrotem.
Cấu trúc giao dịch của OpenSea là:
Khi người bán bắt đầu niêm yết (tương đương với báo giá), người dùng sẽ ký vào dữ liệu báo giá và đồng ý bán NFT của họ với giá đã đặt.
Dữ liệu chữ ký này sẽ được lưu trữ trong cơ sở dữ liệu ngoài chuỗi của OpenSea. Khi người mua mua NFT trên OpenSea, OpenSea sẽ tải dữ liệu chữ ký lên chuỗi để xác minh. Sau khi chuyển giao NFT, OpenSea cũng sẽ tính một phần phí xử lý .
Trước khi bán, người bán cũng có thể hủy danh sách trước đó và danh sách bị hủy sẽ không được xác minh trên chuỗi nên sẽ không được bán.
Vấn đề ở đây là OpenSea cho phép khởi chạy lại danh sách mà không hủy danh sách ban đầu (sự cố này hiện đã được khắc phục). Tại thời điểm này, mặc dù báo giá cũ của người bán không còn hiển thị trên Giao diện người dùng OpenSea, danh sách cũ vẫn tồn tại và hợp lệ. Kẻ tấn công có thể tra cứu danh sách cũ tại https://orders.rarible.com. Vì niêm yết của OpenSea không có cơ chế Nonce giao dịch nên niêm yết cũ vẫn còn hiệu lực. Những kẻ tấn công có thể trực tiếp mua NFT thông qua danh sách cũ và bán chúng với giá mới. Do biến động giá mạnh của NFT, có thể đạt được chênh lệch giá lớn theo cách này.
https://etherscan.io/token/0xbc4ca0eda7647a8ab7c2061c2e118a18a936f13d?a=9991#inventory là một ví dụ: Vào ngày 24 tháng 1, NFT của BAYC lần đầu tiên được mua với giá 0,77 ETH trên OpenSea, sau đó được bán với giá 84,2 ETH.
Cobo Comment
chữ
Reference
https://twitter.com/PeckShieldAlert/status/1485547426467364864
https://twitter.com/yakirrotem/status/1485559864948629512
Metamask lộ lỗ hổng IP cá nhân
@alxlpsc tiết lộ trên phương tiện rằng Metamask đã vi phạm quyền riêng tư nghiêm trọng. Lỗ hổng chủ yếu sử dụng MetaMask để tự động tải URL hình ảnh NFT. Ý tưởng tấn công cơ bản: Kẻ tấn công có thể đặt URI của NFT thành URL máy chủ mà hắn có thể kiểm soát và chuyển NFT sang tài khoản đích; khi người dùng đăng nhập vào Metamask, Metamask sẽ tự động quét NFT do tài khoản đó sở hữu và bắt đầu một liên kết đến yêu cầu HTTP của máy chủ của Kẻ tấn công; kẻ tấn công có thể lấy thông tin IP của nạn nhân từ nhật ký truy cập.
Cobo Comment
chữ
Reference
https://medium.com/@alxlpsc/critical-privacy-vulnerability-getting-exposed-by-metamask-693c63c2ce94
Tiết lộ và sửa lỗi lỗ hổng wxBTRFLY
Các hacker mũ trắng từ @immunefi đã phát hiện ra một lỗ hổng nghiêm trọng trong hợp đồng wxBTRFLY Token. Hàm transferFrom trong hợp đồng không cập nhật chính xác ủy quyền của người nhận và nó sẽ cập nhật không chính xác ủy quyền của msg.sender.
Mặc dù bản thân lỗ hổng nghiêm trọng nhưng nguyên nhân không phức tạp (giống lỗi văn thư của nhà phát triển hơn) và điều thú vị hơn là phương pháp sửa chữa chính thức. Vì bản thân hợp đồng không hỗ trợ nâng cấp, mã hợp đồng không thể được cập nhật trực tiếp; hợp đồng không hỗ trợ tạm dừng, do đó không có cách nào để chuyển tài sản của người dùng bằng ảnh chụp nhanh + di chuyển. Biện pháp chính thức cuối cùng là tự khởi động một giao dịch tấn công, chuyển tài sản của tất cả người dùng bị ảnh hưởng bởi lỗ hổng sang ví đa chữ ký. Nó sẽ được phân phối sau khi hợp đồng Token mới được triển khai sau đó.
Cobo Comment
chữ
Reference
https://discord.com/invite/rpkPDR7pVV
https://twitter.com/redactedcartel/status/1482497468713611266?s=20
https://etherscan.io/tx/0xf0e4ccb4f88716fa5182da280abdb9ea10ec1c61cfc5bbe87e10bdde07c229d6
Cầu xuyên chuỗi Qubit bị tấn công
Vào ngày 28 tháng 1, cầu nối chuỗi chéo QBridge của nền tảng DeFi Qubit Finance trên BSC đã bị tấn công, gây thiệt hại khoảng 80 triệu đô la Mỹ.
Một hình thức triển khai phổ biến của cầu nối chuỗi chéo là thế chấp tài sản trong hợp đồng của chuỗi nguồn và phát ra các sự kiện. Nút lắng nghe nắm bắt sự kiện, bắt đầu lệnh gọi đến hợp đồng cầu nối chuỗi chéo của chuỗi mục tiêu và đúc các tài sản tương đương. Miễn là có một sự kiện trên chuỗi nguồn, hệ thống cầu nối chuỗi chéo sẽ xem xét rằng có các tài sản chuỗi chéo cần được chuyển giao. Tuy nhiên, nếu có vấn đề với mã của hợp đồng cross-chain bridge trên chuỗi nguồn, có thể xảy ra trường hợp không có tài sản nào được thế chấp vào hợp đồng cross-chain bridge nhưng sự kiện vẫn được phát ra, dẫn đến sơ hở và dẫn đến việc phát hành sai mã thông báo trên chuỗi mục tiêu.
QBridge có một vấn đề như vậy. QBridge hỗ trợ hai loại tài sản thế chấp ETH và Mã thông báo ERC20. Vì ETH của Ethereum được sử dụng làm mã thông báo gốc nên nó được xử lý bằng hai mã riêng biệt từ ERC20Token. Khi thế chấp Mã thông báo trong chuỗi nguồn, phương thức ký gửi sẽ được gọi và ETH sẽ gọi phương thức ký gửiETH khi thế chấp. QBridge sử dụng địa chỉ số 0 làm danh tính của ETH. Tuy nhiên, không có xác minh hoàn hảo trong quá trình triển khai, vì vậy hợp đồng vẫn sử dụng phương thức gửi tiền khi xử lý ETH, tương đương với việc coi ETH là Mã thông báo có địa chỉ hợp đồng bằng 0. Sử dụng transferFrom khi chuyển tiền tương đương với việc thực hiện một cuộc gọi hợp đồng đến địa chỉ 0. Xét về thiết kế cơ bản của Ethereum, việc bắt đầu một lệnh gọi hợp đồng đến địa chỉ EOA sẽ thành công theo mặc định và sẽ không hoàn nguyên. Kết hợp các điều kiện trên, tình huống cuối cùng là mặc dù kẻ tấn công chưa thế chấp bất kỳ tài sản nào trên chuỗi nguồn, nhưng hắn vẫn có thể đúc một lượng lớn qXETH trên chuỗi mục tiêu để thu lợi nhuận.
Cobo Comment
Hiện tại, nhiều chuỗi cùng tồn tại trong ngành công nghiệp chuỗi khối và cầu nối chuỗi chéo đã là một cơ sở hạ tầng quan trọng. Bản thân độ phức tạp tổng thể của cầu xuyên chuỗi cao hơn nhiều so với các dapp thông thường do nhu cầu hợp tác trên chuỗi và ngoài chuỗi, do đó, nó dễ gặp sự cố hơn. Đồng thời, một số lượng lớn tài sản thường được thế chấp trên cây cầu xuyên chuỗi, và nếu nó có thể được chuyển nhượng bất hợp pháp, nó sẽ rất sinh lời. Các hệ thống cầu chuỗi chéo khác nhau dường như đã trở thành mục tiêu chính của những kẻ tấn công trong một hoặc hai tháng qua.
Reference
https://mp.weixin.qq.com/s/PLbuI9JFxyFRlDlj9rPvmQ
https://mp.weixin.qq.com/s/-kTsAs2WH5_4N4_3-XIxag
Cobo Labs hy vọng sẽ giúp các nhà đầu tư trong thế giới mã hóa tránh rủi ro và tăng lợi nhuận, đồng thời cung cấp phân tích dữ liệu khách quan và chuyên sâu cho các tổ chức tài chính truyền thống, công ty đầu tư mạo hiểm, quỹ mã thông báo, nhà đầu tư cá nhân, sàn giao dịch, phương tiện truyền thông và các đối tác khác.
Giới thiệu về Cobo, nền tảng quản lý tài sản và lưu ký tiền điện tử lớn nhất ở Châu Á - Thái Bình Dương: Chúng tôi cung cấp cho các tổ chức dịch vụ quản lý tài sản doanh nghiệp và lưu ký bảo mật hàng đầu; chúng tôi cung cấp dịch vụ ví kỹ thuật số được mã hóa và các sản phẩm thông thường và có cấu trúc phong phú, linh hoạt cho mạng lưới cao toàn cầu xứng đáng với các nhà đầu tư đủ điều kiện, Chúng tôi tập trung vào đổi mới tài chính và đã thiết lập sản phẩm quỹ đầu tiên DeFi Pro cho các tổ chức toàn cầu vào quý 3 năm 2020.