Team Finance 해킹 분석|해커들은 "진실을 은폐"하기 위해 자체 토큰을 만들고 1,450만 달러를 성공적으로 추출했습니다.

2022년 10월 27일 Okey 클라우드 체인의 보안 팀 모니터링에 따르면 ETH 체인의 Team Finance 프로젝트가 해커의 공격을 받았으며 공격의 계약 허점 외에도 사고의 원인은 Uniswap V3의 마이그레이션 계약이 엄격하게 구현되지 않았거나 손실의 주요 원인 중 하나입니다.

수정|리틀 오

분석|체인가디언팀

2020년에 설립된 Team Finance는 10월 27일 공식 트위터를 통해 Uniswap v2에서 v3로 마이그레이션하는 과정에서 프로토콜이 관리하는 자금이 해킹되어 1,450만 달러의 손실이 발생했다고 밝혔습니다.

사건 직후, Okey Cloud 체인 가드 팀은 200TB 이상의 온체인 데이터 보유량에 의존하여 데이터를 신속하게 추적하고 해커 주소를 분석하고 공식 채널을 통해 Team Finance 분석 결과를 신속하게 피드백하여 방지했습니다. 체인의 손실 상황은 더욱 악화되었습니다. 퍼지는.

 

이미지 출처: 트위터

팀 재무 보안 사고 검토

공격은 2022년 10월 27일 07시 22분 35초에 처음 발생한 것으로 알려졌다. 해커는 공격 컨트랙트를 생성해 공격 토큰을 생성한 후 공격 컨트랙트를 실행해 lockToken을 호출하고 08시 29분에 컨트랙트를 실행했다. :23. 공격 트랜잭션을 시작합니다. 

이미지 출처: OKLink 매핑

Chain Guard 보안 팀의 분석에 따르면 공격을 받고 있는 프로젝트 당사자의 Uniswap V2 풀에는 CAW(1,150만 달러), TSUKA(170만 달러), KNDX(70만 달러) 및 FEG(190만 달러)가 포함됩니다.

체인 가드 팀은 블록체인 데이터의 추적성과 변조 불가능한 특성 에 의존하여 체인의 추적 결과를 차트 형식으로 표시합니다.해커의 자금 흐름 다이어그램을 통해 사용자는 해커의 역학을 명확하게 이해할 수 있습니다. 그들이 자금을 훔친 후.

 이미지 출처: OKLink 매핑

Team Finance 해킹 방법 검토

거래의 전반적인 흐름을 공격 

#1 단계:

공격자는 Team Finance의 프록시 계약을 통해 공격 매개변수를 입력합니다.

자금을 훔치려는 사람: 마이그레이션해야 하는 통화 쌍 FEG-WETH

검색된 통화 쌍은 해커가 생성한 가치 없는 토큰0: 0x2d4abfdcd1385951df4317f9f3463fb11b9a31df 및 가치 있는 토큰1: WETH입니다.

둘 사이의 불일치가 계약이 공격받는 근본 원인입니다!

이 단계에서 해커는 먼저 lockToken을 사용하여 공격 토큰을 잠그고 lockedToken 변수는 잠금에 대한 자세한 정보를 기록하며 키 필드는 withdrawAddress이며 후속 마이그레이션의 권한 판단을 충족할 수 있습니다.

 #2 단계:

위 LP의 토큰과 입력 매개변수가 일치하지 않고 noLiquidity 매개변수가 true이므로 Uniswap V3에서 token0과 WETH의 유동성 풀이 생성됩니다.

#3단계:

Uniswap V3는 v3Migrator.migrate 메서드를 호출하여 FEG-WETH 유동성 쌍을 마이그레이션합니다.

이 단계에서 Uniswap V3 Migrator 계약은 Team Finance에서 전달된 매개 변수를 받은 후 Uniswap V2의 LP를 마이그레이션하고 LP를 소각하고 기초 자산 $FEG 및 $WETH를 얻습니다. V3 풀에 들어가고 나머지 99%는 보내는 계약으로 반환되고 Team Finance는 토큰(601 ETH)을 공격 계약으로 반환합니다.

3단계 분해

해커는 Team Finance의 컨트랙트를 호출하여 LP 마이그레이션을 수행하고, 1단계에서 준비한 withdrawAddress를 사용하여 msgSender를 매칭하고 권한 검사를 통과합니다.

Team Finance의 마이그레이션 로직은 트랜잭션 ID와 마이그레이션 매개변수 간의 관계를 확인하지 않기 때문에 해커가 위의 검증을 통과한 후 실제 마이그레이션은 해커가 입력한 매개변수입니다.

이 파라미터로 지정하는 마이그레이션은 해커의 락업 토큰과는 무관한 FEG-WETH 트랜잭션 페어이며, 마이그레이션 금액은 Team Finance가 보유하고 있는 모든 LP(FEG-WETH)이지만 파라미터는 마이그레이션 1만 지정한다. %.

#4단계:

또한 동일한 방법을 사용하여 다른 세 가지 유동성 풀을 공격했습니다.

팀 재무 이벤트 요약

보도 시간 현재 해커는 관련된 4개의 토큰과 $ETH 및 USDC를 관련 프로젝트 당사자에게 반환했으며 총 금액은 약 1,340만 달러입니다.

이 공격에서 취약점의 본질적인 원인은 입력 매개변수의 검증 논리에 문제가 있다는 것입니다 . 해커는 쓸모없는 토큰을 잠그는 방식으로 마이그레이션 인터페이스를 호출할 수 있는 권한을 얻었습니다. Uniswap V3의 마이그레이션을 추가 호출하는 매개 변수는 해커가 완전히 입력하여 계약에서 다른 LP 자산을 마이그레이션합니다.Uniswap V3의 마이그레이션 프로세스와 결합하여 모든 LP 자산을 먼저 소각한 다음 입력 비율에 따라 마이그레이션합니다. 나머지 자산은 반환되므로 해커는 자산의 1%만 마이그레이션하여 나머지 99%의 자산을 훔칠 수 있습니다.

대체로 체인의 보안에는 작은 문제가 없습니다.Okey Cloud Chain은 다시 한 번 상기시켜줍니다: 중요한 기능의 매개 변수 검증은 신중하게 확인해야 합니다. Chain Guard와 유사한 전문 보안 감사 팀을 선택하여 프로젝트가 온라인으로 전환된 후 보안 위험을 최대한 방지하기 위해 프로젝트가 온라인으로 전환되기 전에 전면적인 감사 심사를 수행하는 것이 좋습니다 .

Supongo que te gusta

Origin blog.csdn.net/weixin_42056967/article/details/127658774
Recomendado
Clasificación