Cảnh báo rủi ro: Đề phòng huy động vốn bất hợp pháp dưới danh nghĩa 'tiền điện tử' và 'blockchain'. — Năm cơ quan bao gồm Ủy ban Giám sát Ngân hàng và Bảo hiểm
Tìm kiếm
Đăng nhập
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
Xem thị trường
SharkTeam: Phân tích nguyên tắc tấn công đề xuất Tornado.Cash
星球君的朋友们
Odaily资深作者
2023-05-22 02:28
Bài viết này có khoảng 898 từ, đọc toàn bộ bài viết mất khoảng 2 phút
Nguyên nhân của sự cố này là do cộng đồng khi kiểm tra đề xuất đã không phát hiện ra các rủi ro trong đề xuất, cũng như không xác minh kỹ xem mã của hợp đồng đề xuất có lỗ hổng bảo mật hay k

Vào ngày 20 tháng 5 năm 2023, giờ Bắc Kinh, Tornado.Cash đã bị một cuộc tấn công đề xuất và kẻ tấn công đã kiếm được khoảng 680.000 đô la Mỹ.

tiêu đề cấp đầu tiên

Địa chỉ kẻ tấn công:

Địa chỉ kẻ tấn công:

0x092123663804f8801b9b086b03B98D706f77bD59

0x592340957eBC9e4Afb0E9Af221d06fDDDF789de9

Hợp đồng tấn công:

0xAF54612427d97489707332efe0b6290F129DbAcb

0x03ecf0d22f9ccd21144a7d492cf63b471916497a

0x7dc86183274b28e9f1a100a0152dac975361353d (hợp đồng triển khai)

0xc503893b3e3c0c6b909222b45f2a3a259a52752d (hợp đồng cầu hôn giả mạo)

Hợp đồng bị tấn công:

0x5efda50f22d34F262c29268506C5Fa42cB56A1Ce

Giao dịch tấn công:

0x34605f1d6463a48b818157f7b26d040f8dd329273702a0618e9e74fe350e6e0d

Giao dịch tấn công:

0x3274b6090685b842aca80b304a4dcee0f61ef8b6afee10b7c7533c32fb75486d

Quá trình tấn công:

(1) Đầu tiên, kẻ tấn công (0x 59234095 ) đã đưa ra đề xuất cho hợp đồng bị tấn công (0x5efda50f), tuyên bố rằng đề xuất này là phần bổ sung cho Đề xuất 16

(2) Nhưng thực tế có thêm chức năng tự hủy trong đề xuất.

(3) Thật không may, cộng đồng đã không tìm thấy bất kỳ vấn đề nào trong đề xuất này và hầu hết các thành viên đã bỏ phiếu thông qua đề xuất này.

(4) Kẻ tấn công đã tạo nhiều hợp đồng để thực hiện việc chuyển mã thông báo

(5) Kẻ tấn công (0x 59234095 ) đã phá hủy hợp đồng đề xuất (0xc503893b) và hợp đồng tạo của anh ta (0x7dc86183). Hợp đồng tấn công (0xc503893b) sau đó đã được triển khai lại tại cùng một địa chỉ.

(6) Sau khi sửa đổi hợp đồng đề xuất, kẻ tấn công (0x 59234095 ) thực hiện đề xuất và sửa đổi số lượng khóa mã thông báo của địa chỉ hợp đồng dưới sự kiểm soát của anh ta thành 10000.

Phân tích lỗ hổng:

Phân tích lỗ hổng:

Vì hợp đồng tạo (0x7dc86183) của hợp đồng đề xuất (0xc503893b) được triển khai thông qua sáng tạo 2, sau khi hai hợp đồng bị hủy, một hợp đồng logic mới có thể được triển khai trên cùng một địa chỉ và việc thực thi đề xuất được gọi trong biểu mẫu của một cuộc gọi ủy quyền, tấn công hợp đồng Giá trị trong hợp đồng bị tấn công có thể được sửa đổi tùy ý.

tiêu đề cấp đầu tiên

Nguyên nhân của sự cố này là do cộng đồng khi kiểm tra đề xuất đã không phát hiện ra các rủi ro trong đề xuất, cũng như không xác minh kỹ xem mã của hợp đồng đề xuất có lỗ hổng bảo mật hay không.

2. Khuyến nghị bảo mật

Để đối phó với cuộc tấn công này, chúng ta nên tuân theo các biện pháp phòng ngừa sau trong quá trình phát triển:

(1) Khi thiết kế đề xuất, hãy xem xét đầy đủ tính bảo mật của cơ chế đề xuất và giảm thiểu rủi ro đề xuất bị kiểm soát tập trung. Cân nhắc việc giảm giá trị của các cuộc tấn công, tăng chi phí giành quyền biểu quyết và tăng chi phí thực hiện các cuộc tấn công. Thực sự đúng được thiết kế.

(2) Trước khi bỏ phiếu cho đề xuất, cộng đồng nên kiểm tra cẩn thận xem mã hợp đồng có backdoor hay không.

tiêu đề cấp đầu tiên

About Us

Trang web chính thức

Trang web chính thức | Twitter

Sự an toàn
0x
Tornado
Chào mừng tham gia cộng đồng chính thức của Odaily
Nhóm đăng ký
https://t.me/Odaily_News
Tài khoản chính thức
https://twitter.com/OdailyChina
Tóm tắt AI
Trở về đầu trang
Nguyên nhân của sự cố này là do cộng đồng khi kiểm tra đề xuất đã không phát hiện ra các rủi ro trong đề xuất, cũng như không xác minh kỹ xem mã của hợp đồng đề xuất có lỗ hổng bảo mật hay k
Tải ứng dụng Odaily Nhật Báo Hành Tinh
Hãy để một số người hiểu Web3.0 trước
IOS
Android