Cobo Labs 是亞太最大的加密貨幣託管平台,最受機構歡迎的金融資管服務商Cobo 的加密貨幣研究實驗室。
我們專注於創新項目,前沿加密數字技術領域,全球市場合規動向,市場基本面及波動因子;旨在幫助市場參與者和加密貨幣愛好者,降低進入市場的認知門檻。
此篇文章由Cobo 區塊鏈安全研究團隊供稿,團隊成員來自知名安全實驗室,有多年網絡安全與漏洞挖掘經驗,曾協助谷歌、微軟處理高危漏洞,並獲得谷歌、微軟等廠商致謝,曾在微軟MSRC 最有價值安全研究員Top 榜單中取得卓越的成績。團隊目前重點關注智能合約安全、DeFi 安全等方面,研究並分享前沿區塊鏈安全技術。
正文
正文
跨鏈橋Multichain 漏洞
正文
正文
Cobo Comment
正文
Reference
https://github.com/W2Ning/Anyswap_Vul_Poc
https://theblockbeats.info/news/28774
https://hackernoon.com/erc20-infinite-approval-a-battle-between-convenience-and-security-lk60350r
正文
正文
問題是因MasterChef 合約的setTrustedForwarder 函數沒有正確進行權限校驗。當攻擊者修改了TrustedForwarder 後,可以實現偽造msg.sender 的效果,從而直接獲取到MasterChef 的owner 權限。然後再利用owner 權限調用set 函數設置strategy 為攻擊者的惡意參數0xccddce9f0e241a5ea0e76465c59e9f0c41727003 。修改strategy 後通過少量deposit 即可withdraw 大量的CRSS Token 獲利。
正文
Cobo Comment
正文
Reference
https://twitter.com/peckshield/status/1483340900398895105
https://crosswise.medium.com/post-exploit-update-2a24c3370466
https://bscscan.com/address/0x70873211cb64c1d4ec027ea63a399a7d07c4085b#code
https://github.com/crosswise-finance/crosswise-code-review-1.1
Rari #90 即Float Protocol Pool 遭受預言機操縱攻擊
1月15日,RariCapital 上的90號池即Float Protocol 池遭受預言機操縱攻擊。
正文
Cobo Comment
正文
Reference
https://twitter.com/FloatProtocol/status/1482184042850263042
https://medium.com/vesperfinance/on-the-vesper-lend-beta-rari-fuse-pool-23-exploit-9043ccd40ac9
DefiDollar 發現潛在攻擊
正文
Cobo Comment
正文
Reference
https://twitter.com/AndreCronjeTech/status/1479778350084333574
https://connect.forta.network/agent/0x2fbec7dcd4eebf34c5b94d899109057eea3642a2400b7143e64873d453b7ba61
Rari pool #19 攻擊失敗
知名區塊鏈安全白帽@samczsun 發布了針對Rari #19(Index Coop Pool)的預警推文,但後面攻擊沒有實際發生。
正文
Cobo Comment
正文
Reference
https://twitter.com/samczsun/status/1486243806739587076
正文
@PeckShield 發文稱OpenSea 可能有前端問題,有用戶利用該問題獲利347 ETH。這個漏洞可能與@yakirrotem 披露的問題有關。
OpenSea 的交易架構是:
賣家發起listing(相當於報價),這時用戶會對報價數據進行簽名,表示同意以設置的價格出售其NFT。
這個簽名數據會保存在OpenSea 的鏈下數據庫中,當買家在OpenSea 上購買該NFT 時,OpenSea 會把這個簽名數據上鍊驗證,通過後即可完成NFT transfer,OpenSea也會收取一部分手續費。
售出前,賣家也可以取消之前的listing,被cancel 的listing 會在鏈上驗籤時失敗,從而不會被出售。
這裡存在的問題是,OpenSea 允許在原有listing不取消的情況下,再次發起listing(目前該問題已經修復)。這時雖然OpenSea UI 上已經看不到賣家舊的報價,但其實舊的listing 依然存在並有效。攻擊者可以在https://orders.rarible.com 中查詢到舊的listing。由於OpenSea 的listing 並沒有交易Nonce 機制,舊的listing 依然是有效的。攻擊者可以通過舊的listing 直接購買NFT,並以新的價格售出。由於NFT 有劇烈的價格波動,通過這種方式可以實現巨額套利。
正文
Cobo Comment
正文
Reference
https://twitter.com/PeckShieldAlert/status/1485547426467364864
https://twitter.com/yakirrotem/status/1485559864948629512
Metamask 洩露個人IP 漏洞
正文
Cobo Comment
正文
Reference
https://medium.com/@alxlpsc/critical-privacy-vulnerability-getting-exposed-by-metamask-693c63c2ce94
wxBTRFLY 漏洞披露與修復
@immunefi 的白帽黑客發現了wxBTRFLY Token 合約中存在嚴重漏洞。合約中的transferFrom 函數沒有正確更新recipient 的授權,並且會錯誤更新msg.sender 的授權。
正文
Cobo Comment
正文
Reference
https://discord.com/invite/rpkPDR7pVV
https://twitter.com/redactedcartel/status/1482497468713611266?s=20
https://etherscan.io/tx/0xf0e4ccb4f88716fa5182da280abdb9ea10ec1c61cfc5bbe87e10bdde07c229d6
Qubit 跨鏈橋被攻擊
1 月28 日,BSC 上的DeFi 平台Qubit Finance 的跨鏈橋QBridge 遭受攻擊,損失約8000 萬美金。
跨鏈橋一種常見的實現形式是在源鏈的合約中抵押資產,並emit event。由監聽節點捕捉event,向目標鏈的跨鏈橋合約發起調用,mint 等量的資產。來源鏈上只要有event 事件產生,跨鏈橋系統就會認為有跨鏈資產需要轉移。但如果源鏈上跨鏈橋合約代碼存在問題,就可能出現沒有資產抵押進跨鏈橋合約但仍emit event 的情況,產生漏洞,造成目標鏈Token 的錯誤增發。
QBridge 就存在這樣的問題。 QBridge 支持抵押ETH 和ERC20 Token 兩類資產。由於以太坊的ETH 作為native 代幣,與ERC20Token 由兩套單獨的代碼處理。在源鏈抵押Token 時,會調用deposit 方法,在抵押時ETH 應該調用depositETH 方法。 QBridge 將零地址作為ETH 的標識。但是實現時沒有完善的校驗,導致合約處理ETH 時仍使用deposit 方法,相當於將ETH 當成了合約地址為零地址的Token 處理。在轉賬時使用transferFrom 則相當於是對零地址進行合約調用。而以太坊底層設計上,對EOA 地址發起合約調用會默認成功,不會revert。以上條件結合起來,最終的情況就是雖然攻擊者在源鏈沒有抵押任何資產,但仍可以在目標鏈上mint 出大量qXETH,實現獲利。
Cobo Comment
目前區塊鏈行業中多鏈並存,跨鏈橋已經是重要的基礎設施。跨鏈橋本身由於要進行鏈上鍊下配合,整體複雜度要比普通dapp 高上許多,因此更容易出現問題。同時跨鏈橋上通常會抵押大量的資產,如果可以非法轉移那麼獲利頗豐。各個跨鏈橋系統似乎成為了攻擊者們最近一兩月中的重點目標。
Reference
https://mp.weixin.qq.com/s/PLbuI9JFxyFRlDlj9rPvmQ
https://mp.weixin.qq.com/s/-kTsAs2WH5_4N4_3-XIxag
Cobo Labs 希望協助加密世界投資者規避風險、提高收益,為傳統金融機構、風險投資公司、通證基金、個人投資者、交易所、媒體等夥伴提供客觀、有深度的數據分析。
關於亞太最大的加密貨幣託管及資管平台Cobo:我們向機構提供領先的安全託管與企業資管業務;我們向全球高淨值合格投資人提供加密數字錢包業務和豐富靈活的定期與結構化產品,我們關注金融創新,並於2020 年第三季度成立了第一家面向全球機構的基金產品「DeFi Pro」。