Cobo Blockchain Security Monthly Report: 1 月の典型的なセキュリティ イベントのインベントリ分析

avatar
Cobo Labs
3年前
本文は約4900字で,全文を読むには約7分かかります
この記事は Cobo ブロックチェーン セキュリティ研究チームによって寄稿されており、同チームは現在、スマート コントラクト セキュリティ、DeFi セキュリティなどに焦点を当て、最先端の

Cobo Labs は、アジア太平洋地域最大の暗号通貨保管プラットフォームであり、機関向けの最も人気のある財務管理サービスプロバイダーである Cobo の暗号通貨研究研究所です。

私たちは、革新的なプロジェクト、最先端の暗号化デジタル技術、世界的な市場コンプライアンスの傾向、市場のファンダメンタルズとボラティリティ要因に焦点を当てており、市場参加者や仮想通貨愛好家が市場に参入するための認知的閾値を下げることを支援することを目指しています。

この記事は、Cobo ブロックチェーン セキュリティ研究チームによって寄稿されました。チーム メンバーは、有名なセキュリティ研究所の出身です。彼らは、ネットワーク セキュリティと脆弱性マイニングで長年の経験を持っています。彼らは、Google と Microsoft の高リスク脆弱性への対処を支援してきました。 Microsoft MSRC の最も価値のあるセキュリティ研究者のトップ リストで優れた成績を収め、Google、Microsoft、その他のメーカーから感謝されています。同チームは現在、スマートコントラクトセキュリティやDeFiセキュリティなどに注力し、最先端のブロックチェーンセキュリティ技術を研究・共有している。

また、暗号化デジタル通貨の分野で研究精神と科学的方法論を備えた生涯反復学習者が私たちに参加し、思考の洞察や研究の見解を業界に輸出できることを願っています。

文章

  • クロスチェーンブリッジ マルチチェーンの脆弱性

1 月 18 日、有名なクロスチェーン ブリッジ Multichain (旧 Anyswap) が、WETH、PERI、OMT、WBNB、MATIC、AVAX を含む 6 つのトークンに重要な影響を与える脆弱性を発見し、修正しました。マルチチェーン ルーター上で上記のトークンを承認したすべてのユーザーが影響を受け、攻撃者はこの抜け穴を直接利用して、ユーザーが承認したトークンを転送する可能性があります。 19日の公式発表によると、一部のユーザーが承認の解除が間に合わなかったため、約445個のWETHが攻撃者によって盗まれたという。

文章

Cobo Comment

文章

Reference

https://github.com/W2Ning/Anyswap_Vul_Poc

https://theblockbeats.info/news/28774

https://hackernoon.com/erc20-infinite-approval-a-battle-between-convenience-and-security-lk60350r

  • 文章

文章

問題は、MasterChef コントラクトの setTrustedForwarder 関数が権限の検証を正しく実行しないことです。攻撃者は TrustedForwarder を変更した後、msg.sender の効果を偽造して、MasterChef の所有者権限を直接取得することができます。次に、所有者権限を使用して set 関数を呼び出し、戦略を攻撃者の悪意のあるパラメータ 0xccddce9f0e241a5ea0e76465c59e9f0c41727003 として設定します。戦略を変更した後は、少額の入金額で大量の CRSS トークンを引き出して利益を得ることができます。

公式発表では、この脆弱性はあまりにも明白で、開発者が意図的に行ったものとみられることも認めており、内部調査の結果、開発者4名が解雇された。現時点では、チェーン上のデータのスナップショットが作成されており、後で再デプロイされます。公式gitではすでにコード全体の監査が始まっており、今後Certikと協力して監査を実施する予定だという。

Cobo Comment

文章

Reference

https://twitter.com/peckshield/status/1483340900398895105

https://crosswise.medium.com/post-exploit-update-2a24c3370466

https://bscscan.com/address/0x70873211cb64c1d4ec027ea63a399a7d07c4085b#code

https://github.com/crosswise-finance/crosswise-code-review-1.1

  • Rari #90 Float Protocol プールがオラクル操作攻撃を受ける

1 月 15 日、RariCapital のプール No. 90、つまり Float Protocol プールがオラクル操作攻撃を受けました。

このプールは相場に Uniswap V3 FLOAT/USDC 取引ペアを使用しており、攻撃の数日前に FLOAT/USDC プールの流動性が低下し (約 55 万ドルしか残っていない)、流動性の低さが攻撃者に不正操作の機会を与えました。攻撃の神託のチャンス。攻撃者は 47 ETH (約 12 万ドル相当) を使用してプール内の USDC を FLOAT に交換し、FLOAT の相場を上昇させました。次に、FLOAT を使用してラリ #90 プールを抵当にし、他の資産を貸し出して利益を実現します。この攻撃手法は、2021 年 11 月に発生した Rari #23 プール Vesper Lend Beta 攻撃と一致しています。

Cobo Comment

文章

Reference

https://twitter.com/FloatProtocol/status/1482184042850263042

https://medium.com/vesperfinance/on-the-vesper-lend-beta-rari-fuse-pool-23-exploit-9043ccd40ac9

  • DefiDollar が潜在的な攻撃を発見

1月8日、DefiDollar Finance(@defidollar)は、DUSD契約に潜在的な抜け穴が見つかり、契約は停止され、すべての資金は安全であるとツイートした。この脆弱性はブロックチェーン監視システムを使用して自動的に発見された可能性があると主張されています。そのアイデアは、Tornado.Cash がチェーン上の新しいアドレスに転送されるのを監視し、コントラクトを展開することです (これは多くの実際の攻撃における典型的な初期準備動作です)。さらに、契約や関連取引の分析を通じて潜在的な攻撃を発見し、問題が発見された場合には、防止のために関連するプロジェクト関係者にただちに通知されます。誰かが Forta に同様のエージェントを実装しました。

Cobo Comment

文章

Reference

https://twitter.com/AndreCronjeTech/status/1479778350084333574

https://connect.forta.network/agent/0x2fbec7dcd4eebf34c5b94d899109057eea3642a2400b7143e64873d453b7ba61

  • ラリプール #19 の攻撃は失敗しました

有名なブロックチェーン セキュリティのホワイト ハット @samczsun は、Rari #19 (Index Coop Pool) に対して早期警告ツイートを発行しましたが、その後の攻撃は実際には発生しませんでした。

この攻撃手法は、前述の Float Protocol Rari #90 oracle 攻撃と類似しています。攻撃者は通貨価格を操作するために、Uniswap V3 で約 300 ETH を BED に変換しました。 Uniswap V2/V3 Oracle は 2 番目のブロックでのみ通貨価格を更新するため、攻撃者は 1 回のトランザクションで通貨価格の操作を完了することができず、フラッシュ ローン攻撃に抵抗できます。実際に大規模な資金を操作に使用する場合、攻撃者は通貨価格の反応を確認するために少なくとも 2 番目のブロックまで待つ必要があります。 TWAP があるため、攻撃者は通常、コインの価格が明らかになるまでさらに数分待つ必要があります。今回の攻撃では、攻撃者はまさにそれを行いました。しかし、恥ずかしいことに第2ブロックにアービトラージと思われるロボットが出現し、このアドレスにより第2ブロックで即座に大量のBEDがETHに変換され、元の通貨価格の安定性が保たれました。これにより、攻撃者は攻撃を継続できなくなり、スワップガス、手数料、大口注文のスリッページの損失も発生します。

Cobo Comment

文章

Reference

https://twitter.com/samczsun/status/1486243806739587076

  • 文章

@PeckShield は、OpenSea にはフロントエンドの問題がある可能性があり、一部のユーザーがこの問題を利用して 347 ETH の利益を得たと投稿しました。この脆弱性は、@yakirrotem によって開示された問題に関連している可能性があります。

OpenSea のトランザクション構造は次のとおりです。

  • 販売者が出品(見積書に相当)を開始すると、ユーザーは見積データに署名し、設定された価格でNFTを販売することに同意します。

  • この署名データは OpenSea のオフチェーン データベースに保存されます。購入者が OpenSea で NFT を購入すると、OpenSea は検証のために署名データをチェーンにアップロードします。NFT 転送が完了した後、OpenSea は手数料の一部も請求します。 。

  • 販売前に、販売者は以前の出品をキャンセルすることもできます。キャンセルされた出品はチェーン上で確認できないため、販売されません。

ここでの問題は、OpenSea では元のリスティングをキャンセルせずにリスティングを再度開始できることです (この問題は現在修正されています)。現時点では、売り手の古い見積書は OpenSea UI に表示されなくなりましたが、古いリストはまだ存在しており、有効です。攻撃者は https://orders.rarible.com で古いリストを検索できます。 OpenSea のリストにはトランザクション Nonce メカニズムがないため、古いリストは依然として有効です。攻撃者は古いリストを通じて NFT を直接購入し、新しい価格で販売することができます。 NFT は価格変動が激しいため、この方法で巨大な裁定取引が可能になります。

https://etherscan.io/token/0xbc4ca0eda7647a8ab7c2061c2e118a18a936f13d?a=9991#inventory は例です。1 月 24 日、BAYC の NFT は OpenSea で最初に 0.77 ETH で購入され、その後 84.2 ETH で売却されました。

Cobo Comment

文章

Reference

https://twitter.com/PeckShieldAlert/status/1485547426467364864

https://twitter.com/yakirrotem/status/1485559864948629512

  • メタマスクにより個人の IP 脆弱性が漏洩

@alxlpsc は、Metamask に重大なプライバシー侵害があることをメディアで明らかにしました。この脆弱性は主に MetaMask を使用して、NFT 画像 URL を自動的にロードします。基本的な攻撃のアイデア: 攻撃者は、NFT の URI を自分が制御できるサーバー URL に設定し、NFT をターゲット アカウントに転送します。ユーザーがメタマスクにログインすると、メタマスクはアカウントが所有する NFT を自動的にスキャンし、攻撃者のサーバーの HTTP リクエストへのリンクを開始すると、攻撃者はアクセス ログから被害者の IP 情報を取得できます。

Cobo Comment

文章

Reference

https://medium.com/@alxlpsc/critical-privacy-vulnerability-getting-exposed-by-metamask-693c63c2ce94

  • wxBTRFLY 脆弱性の開示と修正

@immunefi のホワイトハッカーが、wxBTRFLY トークン コントラクトに重大な脆弱性を発見しました。コントラクト内の transferFrom 関数は受信者の承認を正しく更新せず、msg.sender の承認を誤って更新します。

脆弱性自体は深刻ですが、原因は複雑ではなく(開発者の事務ミスに近い)、さらに興味深いのは公式の修復方法です。契約自体はアップグレードをサポートしていないため、契約コードを直接更新することはできません。契約は一時停止をサポートしていないため、スナップショット + 移行によってユーザー資産を移行する方法はありません。最終的な公式対策は、攻撃トランザクションを単独で開始し、脆弱性の影響を受けるすべてのユーザーの資産をマルチシグネチャ ウォレットに転送することでした。後で新しいトークン コントラクトがデプロイされた後に配布されます。

Cobo Comment

文章

Reference

https://discord.com/invite/rpkPDR7pVV

https://twitter.com/redactedcartel/status/1482497468713611266?s=20

https://etherscan.io/tx/0xf0e4ccb4f88716fa5182da280abdb9ea10ec1c61cfc5bbe87e10bdde07c229d6

  • Qubitクロスチェーンブリッジが攻撃された

1月28日、BSC上のDeFiプラットフォームQubit FinanceのクロスチェーンブリッジQBridgeが攻撃され、約8,000万米ドルの損失が発生した。

クロスチェーン ブリッジの一般的な実装形式は、ソース チェーンのコントラクト内の資産を抵当にし、イベントを発行することです。リスニング ノードはイベントをキャプチャし、ターゲット チェーンのクロスチェーン ブリッジ コントラクトへの呼び出しを開始し、同等のアセットを作成します。ソースチェーンにイベントがある限り、クロスチェーンブリッジシステムは、転送する必要のあるクロスチェーン資産があるとみなします。ただし、ソースチェーン上のクロスチェーンブリッジコントラクトのコードに問題がある場合、クロスチェーンブリッジコントラクトに資産が担保されていないにもかかわらずイベントが発行され、抜け穴が発生する可能性があります。その結果、ターゲット チェーン上でトークンが誤って発行されます。

QBridgeにはそのような問題があります。 QBridge は、住宅ローン ETH と ERC20 トークンの 2 種類の資産をサポートしています。イーサリアムのETHはネイティブトークンとして使用されるため、ERC20Tokenとは別の2つのコードで扱われます。ソースチェーンでトークンを抵当に入れるときは、deposit メソッドが呼び出されます。ETH は、抵当に入れるときに、depositETH メソッドを呼び出す必要があります。 QBridge はゼロ アドレスを ETH の ID として使用します。ただし、実装には完全な検証が存在しないため、コントラクトでは ETH を処理するときに引き続きデポジット方法が使用されます。これは、ETH をコントラクト アドレスが 0 のトークンとして扱うのと同じです。送金時に transferFrom を使用することは、ゼロ アドレスにコントラクト呼び出しを行うことと同じです。イーサリアムの基本的な設計に関して、EOA アドレスへのコントラクト呼び出しの開始はデフォルトで成功し、元に戻されることはありません。上記の条件を組み合わせると、最終的な状況は、攻撃者がソース チェーン上の資産を抵当に入れていないにもかかわらず、ターゲット チェーン上で大量の qXETH を鋳造して利益を得ることができるということになります。

Cobo Comment

現在、ブロックチェーン業界では複数のチェーンが共存しており、クロスチェーンブリッジはすでに重要なインフラとなっています。クロスチェーンブリッジ自体の全体的な複雑さは、オンチェーンとオフチェーンの連携が必要なため、通常の dapps よりもはるかに複雑であるため、問題が発生しやすくなります。同時に、クロスチェーンブリッジには通常、多くの資産が抵当に入れられており、それを違法に譲渡できれば非常に利益が得られます。過去 1 ~ 2 か月で、さまざまなクロスチェーン ブリッジ システムが攻撃者の主要なターゲットになったようです。

Reference

https://mp.weixin.qq.com/s/PLbuI9JFxyFRlDlj9rPvmQ

https://mp.weixin.qq.com/s/-kTsAs2WH5_4N4_3-XIxag

Cobo Labs は、暗号化された世界の投資家がリスクを回避して収益を向上できるよう支援し、伝統的な金融機関、ベンチャー キャピタル会社、トークン ファンド、個人投資家、取引所、メディア、その他のパートナーに客観的で詳細なデータ分析を提供したいと考えています。

アジア太平洋地域最大の仮想通貨保管および資産管理プラットフォームである Cobo について: 当社は、主要なセキュリティ保管および企業資産管理サービスを機関に提供し、暗号化されたデジタル ウォレット サービスと豊富で柔軟な通常および構造化製品を世界のハイネットに提供しています。当社は金融イノベーションに注力し、2020年第3四半期に世界的な機関向けに初のファンド商品「DeFi Pro」を設立しました。

オリジナル記事、著者:Cobo Labs。転載/コンテンツ連携/記事探しはご連絡ください report@odaily.email;法に違反して転載するには必ず追究しなければならない

ODAILYは、多くの読者が正しい貨幣観念と投資理念を確立し、ブロックチェーンを理性的に見て、リスク意識を確実に高めてください、発見された違法犯罪の手がかりについては、積極的に関係部門に通報することができる。

おすすめの読み物
編集者の選択