Meter.io 攻擊事件分析

2022-02-10 12:02:44

前言

北京時間2022年2月5日晚,Meter.io 跨鏈協議遭到攻擊,損失約 430 萬美元。知道創宇區塊鏈安全實驗室 第一時間跟蹤本次事件並分析。


      Meter.io 攻擊事件分析

分析

基礎信息

tx(Moonriver):0x5a87c24d0665c8f67958099d1ad22e39a03aa08d47d00b7276b8d42294ee0591

攻擊者:0x8d3d13cac607B7297Ff61A5E1E71072758AF4D01

Bridge:0xFd55eBc7bBde603A048648C6eAb8775c997C1001

ERC20Handler(depositHandler):0x5945241BBB68B4454bB67Bd2B069e74C09AC3D51

漏洞原理


      Meter.io 攻擊事件分析

漏洞關鍵在於跨鏈橋合約的deposit函數中,deposit函數會根據resourceID取相應的depositHandler,並調用deposit函數進行實際的質押邏輯


      Meter.io 攻擊事件分析

而在depositHandlerdeposit函數中,存在邏輯缺陷,當tokenAddress不為_wtokenAddress地址時進行 ERC20 代幣的銷毀或鎖定,若為_wtokenAddress則直接跳過該部分處理


      Meter.io 攻擊事件分析

該存在缺陷的邏輯判斷可能基於在跨鏈橋合約中的depositETH函數會將鏈平臺幣轉為wToken後轉至depositHandler地址,所以在depositHandler執行deposit邏輯時,已處理過代幣轉移,故跳過代幣處理邏輯。


      Meter.io 攻擊事件分析

但跨鏈橋合約的deposit函數中並沒有處理代幣轉移及校驗,在轉由deposiHandler執行deposit時,若data數據構造成滿足tokenAddress == _wtokenAddress即可繞過處理,實現空手套白狼

總結

本次攻擊事件核心原因在於 Meter.io 跨鏈橋 depositHandler質押處理器中,存在邏輯判斷缺陷,滿足了跨鏈橋合約depositETH的邏輯場景,但忽視了deposit邏輯場景存在繞過缺陷。

近期,各類合約漏洞安全事件頻發,合約審計、風控措施、應急計劃等都有必要切實落實。


鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

推薦文章

Meme熱潮,VC的新战場,機遇還是陷阱?

TL;DR 1、Meme 經歷了 2013 年至 2019 年的緩慢萌芽階段,隨後 2020 年至...

星球日報
0 4秒前

Matrixport市場觀察:美國大選陷入膠着,70K成為BTC最新阻力位

過去一周,市場受美國大選波動較大。當 Polymarket 上特朗普獲勝的賠率上升至 67% 時,...

星球日報
0 11秒前

裂隙中的共識:Tether與全球金融新秩序

原文作者:YettaS(X: @YettaSing ) USDT 憑借在全球範圍內的廣泛流通和龐大...

星球日報
0 13秒前

選舉之夜將至,大選結果將如何加密市場走向?

原文作者:Biteye 核心貢獻者 Viee 原文編輯:Biteye 核心貢獻者 Crush 今天...

星球日報
0 16秒前

數據回顧加密市場十月表現:BTC鏈上交易量增長32%

原文作者: Lars ,The Block Researcher 原文編譯:深潮 TechFlow...

星球日報
0 19秒前

Gary Gensler後,美SEC新主席會是誰?

Cointelegraph @OdailyChina @wenser2010 最新消息 8 大熱門...

星球日報
0 24秒前