tiêu đề cấp đầu tiên
phân tích tấn công
Theo hồ sơ giao dịch, cuộc tấn công có thể được theo dõi. Kẻ tấn công đã sử dụng hai địa chỉ, Kẻ tấn công A (https://etherscan.io/address/0x092123663804f8801b9b086b03b98d706f77bd59) và Kẻ tấn công B (https://etherscan.io/address/0x592340957ebc9e4afb0e9af221d06 fdddf789de9)
Truy vấn hồ sơ giao dịch: https://etherscan.io/tx/0x65fa5b475f34a954a10f88f2c84f316a048a0e67d273c7abb098717b1a4a46a3
Mã của đề xuất độc hại được lưu trữ tại địa chỉ sau: https://etherscan.io/address/0x c 503893 b 3 e 3 c 0 c 6 b 90922 2b 45 f 2 a 3 a 259 a 5275 2d#code.
Hợp đồng bị tấn công là TornadoVault (https://etherscan.io/address/0x 2 f 50508 a 8 a 3d 323 b 91336 fa 3 ea 6 ae 50 e 55 f 32185 #code).
Các bước tấn công cụ thể như sau:
1. Kẻ tấn công B tạo một đề xuất độc hại 0x c 503893 b 3 e 3 c 0 c 6 b 90922 2b 45 f 2 a 3 a 259 a 5275 2d
2. Kẻ tấn công B gửi đề xuất lừa đảo #20
3. Kẻ tấn công A vận hành nhiều tài khoản để khóa 0 mã thông báo TORN
4. Người dùng giả mạo bỏ phiếu cho đề xuất số 20
5. Sau khi đạt đủ số phiếu, kẻ tấn công sẽ tiến hành tấn công
Hủy bỏ các đề xuất cũ. Kẻ tấn công B gọi chức năng EmergencyStop để hủy đề xuất cũ tại địa chỉ 0xC50389. https://etherscan.io/tx/0xd3a570af795405e141988c48527a595434665089117473bc0389e83091391adb
Cập nhật hợp đồng đề xuất. Kẻ tấn công B tạo một hợp đồng mới trên cùng địa chỉ 0x C 50389. Giao dịch: https://etherscan.io/tx/0xa7d20ccdbc2365578a106093e82cc9f6ec5d03043bb6a00114c0ad5d03620122
Prove of Concept
Tệp thử nghiệm: https://github.com/MetaTrustLabs/SmartContractAttackPoC/blob/main/test/TornadoCash
Thử nghiệm này mô phỏng các bước kẻ tấn công tạo hợp đồng độc hại, phá hủy hợp đồng và đồng thời tạo hợp đồng mới tại cùng một địa chỉ.
6. Chuyển mã thông báo
Kẻ tấn công B chuyển mã thông báo sang Tornado. Tiền mặt: Đặt cược quản trị
Kẻ tấn công A chuyển mã thông báo đến tài khoản do kẻ tấn công kiểm soát
tiêu đề cấp đầu tiên
phân tích bảo mật
Nguyên nhân gốc rễ của cuộc tấn công quản trị này có thể là do hai khía cạnh: đề xuất độc hại đã được thông qua và hợp đồng đề xuất đã bị kẻ tấn công phá hủy và tạo lại tại cùng một địa chỉ.
Đầu tiên, những kẻ tấn công dụ cử tri đánh giá sai tình hình bằng cách tạo ra các đề xuất độc hại, khiến cử tri chấp thuận chúng mà không hiểu đầy đủ những rủi ro tiềm ẩn của chúng. Đặc điểm gây hiểu lầm này có thể che giấu mục đích thực sự của cuộc tấn công, khiến cử tri hiểu lầm rằng đề xuất này có lợi hoặc vô hại.
Thứ hai, kẻ tấn công thực hiện các bước để phá hủy hợp đồng đề xuất ban đầu và tạo lại một hợp đồng đề xuất mới tại cùng một địa chỉ. Bằng cách gọi hàm EmergencyStop, kẻ tấn công đã phá hủy thành công logic của đề xuất ban đầu, khiến kết quả thực hiện của đề xuất không còn đáp ứng được kỳ vọng. Hành vi này tạo cơ hội cho kẻ tấn công giành quyền kiểm soát quản trị và tạo nền tảng cho các cuộc tấn công tiếp theo.
Sự kết hợp của hai yếu tố này cho phép kẻ tấn công thực hiện thành công một cuộc tấn công quản trị và giành quyền kiểm soát Tornado Cash. Việc thông qua đề xuất độc hại cũng như việc phá hủy và xây dựng lại hợp đồng đề xuất đã mở đường cho kẻ tấn công sử dụng các quyền quản trị được kiểm soát cho các hoạt động tiếp theo.
Sự cố này nhấn mạnh tầm quan trọng của bảo mật và quản lý rủi ro trong quá trình quản trị phi tập trung. Các nhà phát triển và cộng đồng nên tăng cường rà soát đề xuất để đảm bảo rằng mô tả của đề xuất là chính xác và minh bạch, đồng thời tăng cường rà soát bảo mật hợp đồng để ngăn chặn kẻ tấn công khai thác lỗ hổng và các hoạt động độc hại. Ngoài ra, người dùng và cử tri cũng cần đánh giá nội dung của các đề xuất một cách cẩn trọng và thận trọng hơn, đồng thời đảm bảo rằng họ hiểu rõ những rủi ro và hậu quả tiềm ẩn của chúng.
tiêu đề cấp đầu tiên
About Us
MetaTrust là nhà cung cấp dịch vụ kiểm tra và dịch vụ bảo mật Web3 AI hàng đầu thế giới. Chúng tôi cung cấp cho các nhà phát triển và các bên dự án vô số công cụ bảo mật AI, kiểm tra bảo mật và nền tảng, cho phép các nhà phát triển bảo vệ dự án và bảo mật hợp đồng một cách hiệu quả. Xây dựng nhanh, bảo mật.


