首發 | PAID Network攻擊事件還原
本文由Certik原創,授權金色財經首發。
2021年3月5日,PAID Network遭受了由於私鑰管理不善而引起的 "鑄幣 "攻擊。
攻擊者使用代理合約私鑰,將原先經過CertiK審計的PAID合約代碼掉包,添加了銷毀(burn)和鑄幣(mint)的功能函數。
因為PAID代幣已達上限,攻擊者先銷毀(burn)了6000萬枚PAID代幣,然後再重新鑄造了59,471,745枚PAID,並通過Uniswap出售。
CertiK團隊第一時間和PAID Network團隊溝通調查,確認了原代碼並無漏洞,攻擊事件是由私鑰泄露導致的。目前CertiK團隊仍無法確認私鑰泄露的原因,但已經可以將整個攻擊過程還原。
PAID事件時間线
2021年3月5日,PAID遭受了持續約30分鐘的攻擊。
通過鏈上分析,CertiK團隊總結了攻擊的時間线及操作步驟如下:
第一步:合約所有權被轉移給了攻擊者,此時攻擊者在得到私鑰後就已經完全獲得了代理合約的控制權。
第二步:攻擊者利用代理更新合約,添加了銷毀(burn)和鑄幣(mint)的功能函數。
第三步:攻擊者銷毀(burn)了6000萬枚PAID,留出鑄幣空間。
第四步:攻擊者开始鑄幣,並向Uniswap傾銷PAID代幣以換取以太幣。
最後,本次事件並沒有攻擊智能合約的代碼本身,而是通過某種渠道獲得了代理合約的私鑰。
CertiK在審計報告中的PTN-10章節提出了: Ambiguous Functionality (模糊功能)以及其他章節強調了PAID合約中心化的問題。
總結
2021年3月5日,攻擊者獲得PAID代理合約私鑰,替換原有代碼,添加了銷毀(burn)和鑄幣(mint)的功能函數。
攻擊者之後銷毀了6000萬枚PAID代幣,留出鑄幣空間。
最後,鑄造了59,471,745枚PAID,並通過Uniswap出售了2,401,203枚代幣。
客觀來看,本次攻擊事件中攻擊者並沒有找到任何原合約的漏洞,而是直接獲得了代理合約私鑰。
當合約的可升級性作為項目的預期功能而存在時,它在智能合約中確實有其存在的價值。
而這種類型的功能要求合約所有者以及部署者在確保代碼基本安全的同時,同樣必須保證私鑰的安全。
CertiK將會在未來更多地強調並關注中心化及私鑰保護等相關問題。
復制下方鏈接至瀏覽器,查看CertiK於2021年1月24日為PAID Network出具的審計報告:
https://certik.org/projects/paidnetwork
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。
突破傳統預言機:Chaos Labs 發布 Edge,如何保障超 300 億美元交易的安全?
從隱祕中嶄露頭角:Edge Oracle Network 今天,@chaos_labs 推出了 E...
mETH協議將迎來爆發:參與Methamorphosis活動,解鎖$COOK空投和重質押收益
mETH協議正在“COOK-ing”。$mETH已經是第四大ETH LST,有50萬枚$ETH被質...
Hypernative 榮獲1600 萬美元融資,如何打造 Web3 安全防线
隨着 DeFi 的不斷發展,安全性仍然是該生態系統面臨的重大挑战,每年因安全問題而導致的資產損失高...
特朗普強勢入局加密市場!DeFi項目首度曝光,創始團隊引發軒然大波
World Liberty Financial 白皮書中列出的四名團隊成員之前曾在 Dough F...
CertiK中文社區
文章數量
71粉絲數
0