Cobo Labs เป็นแพลตฟอร์มการดูแลสกุลเงินดิจิทัลที่ใหญ่ที่สุดในเอเชียแปซิฟิก และห้องปฏิบัติการวิจัยสกุลเงินดิจิทัลของ Cobo ซึ่งเป็นผู้ให้บริการด้านการจัดการทางการเงินที่ได้รับความนิยมสูงสุดสำหรับสถาบันต่างๆ
เรามุ่งเน้นไปที่โครงการนวัตกรรม เทคโนโลยีดิจิทัลเข้ารหัสที่ทันสมัย แนวโน้มการปฏิบัติตามข้อกำหนดของตลาดทั่วโลก ปัจจัยพื้นฐานของตลาดและความผันผวน โดยมีเป้าหมายเพื่อช่วยให้ผู้เข้าร่วมตลาดและผู้ที่ชื่นชอบสกุลเงินดิจิทัลลดเกณฑ์การรับรู้สำหรับการเข้าสู่ตลาด
บทความนี้จัดทำโดยทีมวิจัยความปลอดภัย Cobo blockchain สมาชิกในทีมมาจากห้องปฏิบัติการด้านความปลอดภัยที่มีชื่อเสียง พวกเขามีประสบการณ์หลายปีในการรักษาความปลอดภัยเครือข่ายและการขุดช่องโหว่ พวกเขาได้ช่วยเหลือ Google และ Microsoft ในการจัดการกับช่องโหว่ที่มีความเสี่ยงสูง และได้รับการขอบคุณจาก Google, Microsoft และผู้ผลิตรายอื่น ๆ บรรลุผลลัพธ์ที่ยอดเยี่ยมใน Microsoft MSRC Top List of Most Valuable Security Researcher ขณะนี้ทีมงานกำลังมุ่งเน้นไปที่การรักษาความปลอดภัยสัญญาอัจฉริยะ การรักษาความปลอดภัย DeFi และอื่นๆ การวิจัยและแบ่งปันเทคโนโลยีการรักษาความปลอดภัยบล็อกเชนที่ล้ำสมัย
นอกจากนี้ เรายังหวังว่าผู้เรียนที่ย้ำคิดย้ำทำตลอดชีวิตซึ่งมีจิตวิญญาณแห่งการวิจัยและระเบียบวิธีทางวิทยาศาสตร์ในสาขาสกุลเงินดิจิทัลที่เข้ารหัสสามารถเข้าร่วมกับเราและส่งออกข้อมูลเชิงลึกทางความคิดและมุมมองการวิจัยไปยังอุตสาหกรรมได้!
ข้อความ
สะพานข้ามโซ่ ช่องโหว่ Multichain
เมื่อวันที่ 18 มกราคม Multichain ของสะพานข้ามโซ่ที่รู้จักกันดี (เดิมคือ Anyswap) ได้ค้นพบและแก้ไขช่องโหว่ที่มีผลกระทบสำคัญกับ 6 โทเค็น ได้แก่ WETH, PERI, OMT, WBNB, MATIC และ AVAX ผู้ใช้ทุกคนที่อนุญาตโทเค็นที่กล่าวถึงข้างต้นบน Multichain Router จะได้รับผลกระทบ และผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่โดยตรงเพื่อถ่ายโอนโทเค็นที่ได้รับอนุญาตจากผู้ใช้ออกไป ตามประกาศอย่างเป็นทางการเมื่อวันที่ 19 เนื่องจากผู้ใช้บางคนไม่ได้ยกเลิกการอนุญาตทันเวลา ผู้โจมตีประมาณ 445 WETH จึงถูกขโมยไป
ข้อความ
Cobo Comment
ข้อความ
Reference
https://github.com/W2Ning/Anyswap_Vul_Poc
https://theblockbeats.info/news/28774
https://hackernoon.com/erc20-infinite-approval-a-battle-between-convenience-and-security-lk60350r
ข้อความ
ข้อความ
ปัญหาคือฟังก์ชัน setTrustedForwarder ของสัญญา MasterChef ไม่ได้ทำการตรวจสอบสิทธิ์อย่างถูกต้อง หลังจากที่ผู้โจมตีแก้ไข TrustedForwarder แล้ว เขาสามารถปลอมแปลงเอฟเฟกต์ของ msg.sender เพื่อรับสิทธิ์ของเจ้าของ MasterChef ได้โดยตรง จากนั้นใช้สิทธิ์ของเจ้าของเพื่อเรียกใช้ฟังก์ชัน set เพื่อตั้งค่ากลยุทธ์เป็นพารามิเตอร์ที่เป็นอันตราย 0xccddce9f0e241a5ea0e76465c59e9f0c41727003 หลังจากปรับเปลี่ยนกลยุทธ์แล้ว สามารถถอนโทเค็น CRSS จำนวนมากได้ด้วยเงินฝากจำนวนเล็กน้อยเพื่อทำกำไร
การประกาศอย่างเป็นทางการยังยอมรับว่าช่องโหว่นี้ชัดเจนเกินไปและดูเหมือนว่านักพัฒนาจะจงใจทำ ภายหลัง การตรวจสอบภายใน นักพัฒนา 4 คนถูกไล่ออก ในปัจจุบัน ภาพรวมของข้อมูลในห่วงโซ่ได้ถูกถ่ายแล้ว และจะนำไปใช้ใหม่ในภายหลัง การตรวจสอบรหัสโดยรวมได้เริ่มขึ้นแล้วบน git อย่างเป็นทางการ และมีการกล่าวกันว่า จะร่วมมือกับ Certik เพื่อดำเนินการตรวจสอบในภายหลัง
Cobo Comment
ข้อความ
Reference
https://twitter.com/peckshield/status/1483340900398895105
https://crosswise.medium.com/post-exploit-update-2a24c3370466
https://bscscan.com/address/0x70873211cb64c1d4ec027ea63a399a7d07c4085b#code
https://github.com/crosswise-finance/crosswise-code-review-1.1
Rari #90 Float Protocol Pool ทนทุกข์ทรมานจากการโจมตีการจัดการของออราเคิล
เมื่อวันที่ 15 มกราคม Pool No. 90 บน RariCapital ซึ่งก็คือ Float Protocol pool ได้รับการโจมตีจากการจัดการของออราเคิล
พูลใช้คู่ซื้อขาย Uniswap V3 FLOAT/USDC ในการเสนอราคา และไม่กี่วันก่อนการโจมตี สภาพคล่องในพูล FLOAT/USDC ลดลง (เหลือเพียง ~$550,000) และสภาพคล่องต่ำทำให้ผู้โจมตีมีโอกาสจัดการ โอกาสในการโจมตีของออราเคิล ผู้โจมตีใช้ 47 ETH (มูลค่าประมาณ $120k) เพื่อแลกเปลี่ยน USDC เป็น FLOAT ในกลุ่ม ทำให้ราคาของ FLOAT เพิ่มขึ้น จากนั้นใช้ FLOAT เพื่อจำนองกับกลุ่ม Rari #90 เพื่อให้สินทรัพย์อื่นยืมเพื่อรับรู้ผลกำไร วิธีการโจมตีสอดคล้องกับการโจมตี Rari #23 pool Vesper Lend Beta ที่เกิดขึ้นในเดือนพฤศจิกายน 2021
Cobo Comment
ข้อความ
Reference
https://twitter.com/FloatProtocol/status/1482184042850263042
https://medium.com/vesperfinance/on-the-vesper-lend-beta-rari-fuse-pool-23-exploit-9043ccd40ac9
DefiDollar ค้นพบการโจมตีที่อาจเกิดขึ้น
เมื่อวันที่ 8 มกราคม DefiDollar Finance (@defidollar) ทวีตว่าพบช่องโหว่ที่อาจเกิดขึ้นในสัญญา DUSD สัญญาถูกระงับ และเงินทุนทั้งหมดปลอดภัย มีการอ้างว่าช่องโหว่นี้อาจถูกค้นพบโดยอัตโนมัติโดยใช้ระบบตรวจสอบบล็อกเชน แนวคิดคือการตรวจสอบการถ่ายโอน Tornado.Cash ไปยังที่อยู่ใหม่บนเครือข่ายและปรับใช้สัญญา (นี่เป็นพฤติกรรมการเตรียมเริ่มต้นทั่วไปในการโจมตีจริงหลายครั้ง) นอกจากนี้ ผ่านการวิเคราะห์สัญญาและธุรกรรมที่เกี่ยวข้องเพื่อค้นหาการโจมตีที่อาจเกิดขึ้น เมื่อพบปัญหา ฝ่ายโครงการที่เกี่ยวข้องจะได้รับแจ้งทันทีเพื่อป้องกัน มีคนใช้ตัวแทนที่คล้ายกันบน Forta
Cobo Comment
ข้อความ
Reference
https://twitter.com/AndreCronjeTech/status/1479778350084333574
https://connect.forta.network/agent/0x2fbec7dcd4eebf34c5b94d899109057eea3642a2400b7143e64873d453b7ba61
การโจมตี Rari pool #19 ล้มเหลว
หมวกสีขาวด้านความปลอดภัยบล็อคเชนที่รู้จักกันดี @samczsun ได้ออกทวีตเตือนล่วงหน้าเกี่ยวกับ Rari #19 (Index Coop Pool) แต่การโจมตีที่ตามมาไม่ได้เกิดขึ้นจริง
วิธีการโจมตีคล้ายกับ Float Protocol Rari #90 oracle attack ที่กล่าวมาข้างต้น ผู้โจมตีแปลงประมาณ 300 ETH เป็น BED ใน Uniswap V3 เพื่อปั่นราคาสกุลเงิน เนื่องจาก Uniswap V2/V3 Oracle จะอัปเดตราคาสกุลเงินเฉพาะในช่วงบล็อกที่สอง ผู้โจมตีจึงไม่สามารถจัดการราคาสกุลเงินให้เสร็จสิ้นในธุรกรรมเดียวได้ ดังนั้นจึงไม่สามารถต้านทานการโจมตีของสินเชื่อแฟลชได้ เมื่อใช้เงินทุนจำนวนมากเพื่อจัดการ ผู้โจมตีต้องรอจนกว่าจะถึงบล็อกที่สองเป็นอย่างน้อยจึงจะเห็นปฏิกิริยาของราคาสกุลเงิน เนื่องจาก TWAP ผู้โจมตีมักจะต้องรออีกสองสามนาทีเพื่อให้ราคาเหรียญชัดเจนขึ้น สำหรับการโจมตีครั้งนี้ ผู้โจมตีทำอย่างนั้นจริงๆ อย่างไรก็ตาม เป็นเรื่องน่าอายที่หุ่นยนต์เก็งกำไรที่น่าสงสัยปรากฏขึ้นในบล็อกที่สอง ที่อยู่นี้แปลง BED จำนวนมากเป็น ETH ทันทีในบล็อกที่สอง รักษาเสถียรภาพของราคาสกุลเงินเดิม สิ่งนี้ทำให้ผู้โจมตีไม่สามารถดำเนินการโจมตีต่อไปได้ และยังแบกรับการสูญเสียค่าสวอป ค่าธรรมเนียมการจัดการ และการคลาดเคลื่อนของคำสั่งซื้อจำนวนมาก
Cobo Comment
ข้อความ
Reference
https://twitter.com/samczsun/status/1486243806739587076
ข้อความ
@PeckShield โพสต์ว่า OpenSea อาจมีปัญหาส่วนหน้า และผู้ใช้บางคนใช้ประโยชน์จากปัญหานี้เพื่อทำกำไร 347 ETH ช่องโหว่นี้อาจเกี่ยวข้องกับปัญหาที่เปิดเผยโดย @yakirrotem
โครงสร้างการทำธุรกรรมของ OpenSea คือ:
เมื่อผู้ขายเริ่มต้นรายการ (เทียบเท่ากับใบเสนอราคา) ผู้ใช้จะลงนามในข้อมูลใบเสนอราคาและตกลงที่จะขาย NFT ของตนในราคาที่กำหนด
ข้อมูลลายเซ็นนี้จะถูกจัดเก็บไว้ในฐานข้อมูลออฟไลน์ของ OpenSea เมื่อผู้ซื้อซื้อ NFT บน OpenSea OpenSea จะอัปโหลดข้อมูลลายเซ็นไปยังเชนเพื่อตรวจสอบ หลังจากผ่านการโอน NFT แล้ว OpenSea จะเรียกเก็บค่าธรรมเนียมการจัดการส่วนหนึ่งด้วย .
ก่อนการขาย ผู้ขายสามารถยกเลิกรายการก่อนหน้าได้ และรายการที่ยกเลิกจะไม่ได้รับการตรวจสอบในเครือข่าย ดังนั้นจะไม่ถูกขาย
ปัญหาที่นี่คือ OpenSea อนุญาตให้เปิดรายชื่ออีกครั้งโดยไม่ต้องยกเลิกรายชื่อเดิม (ปัญหานี้ได้รับการแก้ไขแล้ว) ขณะนี้ แม้ว่าใบเสนอราคาเก่าของผู้ขายจะไม่ปรากฏใน OpenSea UI อีกต่อไป แต่รายการเก่ายังคงมีอยู่และถูกต้อง ผู้โจมตีสามารถค้นหารายชื่อเก่าได้ที่ https://orders.rarible.com เนื่องจากรายชื่อของ OpenSea ไม่มีกลไกธุรกรรม Nonce รายชื่อเก่าจึงยังคงใช้ได้ ผู้โจมตีสามารถซื้อ NFT ได้โดยตรงผ่านรายชื่อเก่าและขายในราคาใหม่ เนื่องจากความผันผวนของราคาอย่างรวดเร็วของ NFT การเก็งกำไรครั้งใหญ่สามารถทำได้ด้วยวิธีนี้
https://etherscan.io/token/0xbc4ca0eda7647a8ab7c2061c2e118a18a936f13d?a=9991#inventory ตัวอย่างเช่น เมื่อวันที่ 24 มกราคม NFT ของ BAYC ถูกซื้อครั้งแรกที่ 0.77 ETH บน OpenSea จากนั้นขายที่ 84.2 ETH
Cobo Comment
ข้อความ
Reference
https://twitter.com/PeckShieldAlert/status/1485547426467364864
https://twitter.com/yakirrotem/status/1485559864948629512
Metamask รั่วไหลช่องโหว่ IP ส่วนบุคคล
@alxlpsc เปิดเผยบนสื่อว่า Metamask มีการละเมิดความเป็นส่วนตัวอย่างร้ายแรง ช่องโหว่ส่วนใหญ่ใช้ MetaMask เพื่อโหลด URL รูปภาพ NFT โดยอัตโนมัติ แนวคิดการโจมตีพื้นฐาน: ผู้โจมตีสามารถตั้งค่า URI ของ NFT เป็น URL ของเซิร์ฟเวอร์ที่เขาสามารถควบคุมได้ และถ่ายโอน NFT ไปยังบัญชีเป้าหมาย เมื่อผู้ใช้เข้าสู่ระบบ Metamask Metamask จะสแกน NFT ที่บัญชีเป็นเจ้าของโดยอัตโนมัติและ เริ่มต้นลิงก์ไปยังคำขอ HTTP ของเซิร์ฟเวอร์ของผู้โจมตี ผู้โจมตีสามารถรับข้อมูล IP ของเหยื่อจากบันทึกการเข้าถึง
Cobo Comment
ข้อความ
Reference
https://medium.com/@alxlpsc/critical-privacy-vulnerability-getting-exposed-by-metamask-693c63c2ce94
wxBTRFLY การเปิดเผยช่องโหว่และการแก้ไข
แฮ็กเกอร์หมวกขาวจาก @immunefi ค้นพบช่องโหว่ร้ายแรงในสัญญาโทเค็น wxBTRFLY ฟังก์ชัน TransferFrom ในสัญญาไม่ได้อัปเดตการให้สิทธิ์ของผู้รับอย่างถูกต้อง และจะอัปเดตการให้สิทธิ์ของ msg.sender อย่างไม่ถูกต้อง
แม้ว่าช่องโหว่นั้นจะร้ายแรง แต่สาเหตุนั้นไม่ซับซ้อน (เหมือนข้อผิดพลาดทางธุรการของผู้พัฒนา) และสิ่งที่น่าสนใจกว่าคือวิธีการซ่อมแซมอย่างเป็นทางการ เนื่องจากตัวสัญญาไม่รองรับการอัปเกรด จึงไม่สามารถอัปเดตรหัสสัญญาได้โดยตรง สัญญาไม่รองรับการระงับ ดังนั้นจึงไม่มีวิธีในการโอนสินทรัพย์ของผู้ใช้ด้วยสแนปช็อต + การย้ายข้อมูล มาตรการขั้นสุดท้ายอย่างเป็นทางการคือการเปิดตัวธุรกรรมการโจมตีด้วยตัวเอง โดยโอนทรัพย์สินของผู้ใช้ทั้งหมดที่ได้รับผลกระทบจากช่องโหว่ไปยังกระเป๋าเงินแบบหลายลายเซ็น จะมีการแจกจ่ายหลังจากสัญญาโทเค็นใหม่ถูกปรับใช้ในภายหลัง
Cobo Comment
ข้อความ
Reference
https://discord.com/invite/rpkPDR7pVV
https://twitter.com/redactedcartel/status/1482497468713611266?s=20
https://etherscan.io/tx/0xf0e4ccb4f88716fa5182da280abdb9ea10ec1c61cfc5bbe87e10bdde07c229d6
สะพานข้ามโซ่ Qubit ถูกโจมตี
เมื่อวันที่ 28 มกราคม สะพานข้ามโซ่ QBridge ของแพลตฟอร์ม DeFi Qubit Finance บน BSC ถูกโจมตี ทำให้สูญเสียเงินไปประมาณ 80 ล้านดอลลาร์สหรัฐ
รูปแบบการใช้งานทั่วไปของสะพานข้ามโซ่คือการจำนองสินทรัพย์ในสัญญาของซอร์สเชนและปล่อยเหตุการณ์ โหนดการฟังจะจับเหตุการณ์ เริ่มต้นการเรียกไปยังสัญญาสะพานข้ามโซ่ของเชนเป้าหมาย และสินทรัพย์เทียบเท่าเหรียญกษาปณ์ ตราบใดที่มีเหตุการณ์บนซอร์สเชน ระบบสะพานข้ามเชนจะพิจารณาว่ามีสินทรัพย์ข้ามเชนที่จำเป็นต้องโอน อย่างไรก็ตาม หากมีปัญหาเกี่ยวกับรหัสของสัญญาสะพานข้ามโซ่บนห่วงโซ่ต้นทาง อาจมีสถานการณ์ที่ไม่มีสินทรัพย์ถูกจดจำนองในสัญญาสะพานข้ามโซ่ แต่เหตุการณ์ยังคงถูกปล่อยออกมา ส่งผลให้เกิดช่องโหว่และ ส่งผลให้การออกโทเค็นไม่ถูกต้องในห่วงโซ่เป้าหมาย
QBridge มีปัญหาดังกล่าว QBridge รองรับการจำนอง ETH และ ERC20 Token สินทรัพย์สองประเภท เนื่องจาก ETH ของ Ethereum ถูกใช้เป็นโทเค็นแบบเนทีฟ จึงมีการจัดการโดยสองรหัสแยกกันจาก ERC20Token เมื่อทำการจำนองโทเค็นในซอร์สเชน วิธีการฝากจะถูกเรียก และ ETH ควรเรียกวิธีการฝาก ETH เมื่อทำการจำนอง QBridge ใช้ที่อยู่ศูนย์เป็นข้อมูลประจำตัวของ ETH อย่างไรก็ตาม ไม่มีการยืนยันที่สมบูรณ์แบบในการใช้งาน ดังนั้นสัญญาจึงยังคงใช้วิธีการฝากเงินเมื่อประมวลผล ETH ซึ่งเทียบเท่ากับถือว่า ETH เป็นโทเค็นที่มีที่อยู่ของสัญญาเป็นศูนย์ การใช้ TransferFrom เมื่อการโอนเงินเทียบเท่ากับการทำสัญญาโทรไปยังที่อยู่ศูนย์ ในแง่ของการออกแบบพื้นฐานของ Ethereum การเริ่มต้นการเรียกสัญญาไปยังที่อยู่ EOA จะสำเร็จตามค่าเริ่มต้นและจะไม่เปลี่ยนกลับ เมื่อรวมเงื่อนไขข้างต้นเข้าด้วยกัน สถานการณ์สุดท้ายคือแม้ว่าผู้โจมตีจะไม่ได้จำนองทรัพย์สินใด ๆ บนซอร์สเชน เขายังสามารถสร้าง qXETH จำนวนมากบนเชนเป้าหมายเพื่อให้ได้ผลกำไร
Cobo Comment
ในปัจจุบัน เครือข่ายหลายสายอยู่ร่วมกันในอุตสาหกรรมบล็อกเชน และสะพานข้ามสายโซ่ก็เป็นโครงสร้างพื้นฐานที่สำคัญอยู่แล้ว ความซับซ้อนโดยรวมของสะพานข้ามโซ่นั้นสูงกว่า Dapps ทั่วไปมาก เนื่องจากความต้องการความร่วมมือแบบ on-chain และ off-chain ดังนั้นจึงมีแนวโน้มที่จะเกิดปัญหาขึ้น ในเวลาเดียวกัน สินทรัพย์จำนวนมากมักถูกจำนองไว้บนสะพานข้ามโซ่ และหากสามารถโอนได้อย่างผิดกฎหมาย ก็จะทำกำไรได้มาก ระบบสะพานข้ามโซ่ต่างๆ ดูเหมือนจะกลายเป็นเป้าหมายหลักของผู้โจมตีในช่วงหนึ่งหรือสองเดือนที่ผ่านมา
Reference
https://mp.weixin.qq.com/s/PLbuI9JFxyFRlDlj9rPvmQ
https://mp.weixin.qq.com/s/-kTsAs2WH5_4N4_3-XIxag
Cobo Labs หวังว่าจะช่วยให้นักลงทุนในโลกที่เข้ารหัสหลีกเลี่ยงความเสี่ยงและเพิ่มผลตอบแทน และให้การวิเคราะห์ข้อมูลตามวัตถุประสงค์และเชิงลึกสำหรับสถาบันการเงินแบบดั้งเดิม บริษัทร่วมทุน กองทุนโทเค็น นักลงทุนรายย่อย ตลาดแลกเปลี่ยน สื่อ และพันธมิตรอื่นๆ
เกี่ยวกับ Cobo แพลตฟอร์มการดูแลและจัดการสินทรัพย์ดิจิทัลที่ใหญ่ที่สุดในเอเชียแปซิฟิก: เราให้บริการสถาบันชั้นนำด้านการดูแลความปลอดภัยและบริการจัดการสินทรัพย์ขององค์กร เราให้บริการกระเป๋าเงินดิจิตอลเข้ารหัสและผลิตภัณฑ์ปกติและโครงสร้างที่สมบูรณ์และยืดหยุ่นแก่เครือข่ายระดับสูงทั่วโลก คุ้มค่ากับนักลงทุนที่มีคุณสมบัติ เรามุ่งเน้นที่นวัตกรรมทางการเงินและก่อตั้งผลิตภัณฑ์กองทุนแรก DeFi Pro สำหรับสถาบันระดับโลกในไตรมาสที่สามของปี 2020