以太坊TIME合約被黑客攻擊

2023-12-11 12:12:37

背景介紹

近日,以太坊的TIME合約遭受黑客攻擊,導致黑客獲得了約18.8萬美元的利潤。這次攻擊暴露了ERC2771原生元交易安全協議和Muticall批處理調用庫的漏洞。

事件經過

在2023年12月7日,以太坊的TIME合約成為了第一個受到該安全問題影響的項目。然而,事情並不僅僅如此。在我們的追蹤中發現,早在12月4日,thirdweb就發布了漏洞公告,稱他們意識到了該安全漏洞,並已與相關項目方取得聯系進行緩解措施。

協議背景簡介

ERC2771原生元交易安全協議是為接收者合約定義了一種協議,通過可信轉發器合約接受元交易。該協議允許以太坊接受來自沒有ETH來支付Gas費用的外部账戶的調用。另外,Multicall是一個用於批量處理多個調用的功能庫,它通過循環調用DelegateCall函數實現了這一功能。

TIME合約事件信息

攻擊交易:0xecdd111a60debfadc6533de30fb7f55dc5ceed01dfadd30e4a7ebdb416d2f6b6
攻擊者地址:0xfde0d1575ed8e06fbf36256bcdfa1f359281455a
攻擊合約:0x6980a47bee930a4584b09ee79ebe46484fbdbdd0
被攻擊合約:0x4b0e9a7da8bab813efae92a6651019b8bd6c0a29

TIME合約事件漏洞分析

這次攻擊利用了轉發器合約調用TIME代幣的multicall函數,並僞造了msg.sender以銷毀pair中的代幣。攻擊者最終通過代幣價格上漲兌換ETH獲利。

TIME合約事件攻擊流程

1. 攻擊者使用WTH兌換了大量的Time代幣作為准備資金。
2. 攻擊者調用轉發器的execute函數,並傳入惡意的calldata。
3. execute函數調用Time代幣的multicall函數,由於惡意設置了data的長度,使得msg.sender被截斷。
4. multicall函數以pair的調用者身份調用burn函數銷毀pair中的Time代幣。
5. 攻擊者調用pair中的sync函數同步pair中的儲備量,使得Time代幣價格上漲。
最終,攻擊者通過兌換獲得的Time代幣獲得了18.8萬美元的利潤。

以上事件再次提醒我們,智能合約的安全性至關重要。項目方需要加強對漏洞的識別和修復,以確保區塊鏈生態系統的可持續發展和用戶的資產安全。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

推薦文章

BTC波動率 : FOMC會議

關鍵指標 (香港時間 9 月 19 日凌晨 12 點 -> 中午 12 點): BTC/USD 現...

星球日報
0 1秒前

HTX成長學院:美聯儲降息50基點將會帶來哪些影響?

一、引言 2024 年 9 月 19 日,美聯儲宣布將聯邦基金利率下調 50 個基點至 4.75%...

星球日報
0 4秒前

預售超14萬部,速覽新一代Web3智能手機Solana Seeker

9 月 19 日,Solana Labs 旗下的 Solana Mobile 在新加坡的 TOKE...

星球日報
0 6秒前

深入分析World Liberty Financial的價值:特朗普競選經費劣勢下的新選擇

作者 : @Web3Mario(https://x.com/web3_mario) 摘要 :首先祝...

馬裏奧看Web3
0 8秒前

聚焦TOKEN2049:沉寂已久的加密市場有哪些新看點?

原文整理: flowie, ChainCatcher 9 月 18 日,Web3 最受矚目的年度峯...

星球日報
0 12秒前

DePIN專題報告:超過370個代幣上线,Helium用戶突破11萬大關

DePIN Helium | Glow | Livepeer | IoTeX | TADA E V...

星球日報
0 14秒前