freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

SharkTeam:HashFlow攻击事件原理分析
2023-06-15 16:10:46
所属地 江苏省

北京时间2023年6月14日,HashFlow被黑客攻击,攻击者获利约60万美元。

1686816499_648ac6f3a6c63f422e707.png!small

SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。

、事件分析

攻击者地址:

0xBDf38B7475Ff810325AA39e988fb80E0aA007E84

攻击合约:

0xDDb19a1Bd22C53dac894EE4E2FBfdB0A06769216

被攻击合约:

0x79cdFd7Bc46D577b95ed92bcdc8abAba1844Af0c

攻击交易:

0xdedda493272b6b35660b9cc9070d2ea32ee61279b821184ff837e0a5752f4042

0xb08f6d3fc70b95223cfffc2c905d9c0467a589e5f652cd193e5c00b4ad329b99

0x08b5f35076beb363a7206b8f9b4a6460f42aa9f998b561582fb4e4cdd6f05dce

(1)攻击者(0xBDf38B74)部署攻击合约(0xDDb19a1B)后,调用攻击合约(0xDDb19a1B)的Wooooo函数。

1686816508_648ac6fc7c947b62e78dc.png!small

(2)攻击合约(0xDDb19a1B)调用被攻击合约(0x79cdFd7B)的0x0031b016函数。

1686816512_648ac70020fffdc5c3b55.png!small

(3)函数中直接将用户的USDT转移到了攻击合约中。

1686816515_648ac70336b0623d63a35.png!small

二、漏洞分析

被攻击合约(0x79cdFd7B)为hashflow在去年五月份就已经弃用的合约,并未开源,经过反编译可以看到合约中将代币从from转移到了to地址。经过分析,很有可能是因为用户在去年五月份之前使用该合约时对该合约进行了大额度的授权,而在合约弃用后,这些授权并没有被回收,并可能由于合约弃用后导致限制逻辑出现了一定的问题,导致攻击者可以调用弃用合约的函数来转出用户资产。

1686816519_648ac707927ec6aac16cb.png!small

三、后续进展

攻击者(0xBDf38B74)在完成攻击后,开源了攻击合约并留下信息“Before use recover, please revoke first. Your funds are not safe.”,提示用户在将钱转走之前,撤销对被攻击合约(0x79cdFd7B)的授权。

1686816525_648ac70d13a2e6910fe94.png!small

攻击者留下两个函数,一个是将资金全部提走,另一个是将资产留下十分之一作为对攻击者的奖金。目前用户已经开始陆续将资金提取。

1686816533_648ac715268041bc83073.png!small

四、安全建议

本次事件发生原因是由于被攻击合约(0x79cdFd7B)曾经接受过大量用户的授权,并在弃用后授权没有被回收,导致用户资产受损。针对本次攻击事件,我们在开发过程中应遵循以下注意事项:

(1)项目方应严格校验合约在弃用后可能出现的逻辑问题。

(2)用于应及时检查自己账户对不同协议合约的授权,应及时取消不再交互的合约或已升级合约的授权。

(3)合约升级前,应及时与专业的第三方审计团队进行合作,保障安全。

# 区块链 # 区块链安全 # 区块链技术 # 区块链钱包开发
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者