以太坊TIME合約被黑客攻擊

2023-12-11 12:12:37

背景介紹

近日,以太坊的TIME合約遭受黑客攻擊,導致黑客獲得了約18.8萬美元的利潤。這次攻擊暴露了ERC2771原生元交易安全協議和Muticall批處理調用庫的漏洞。

事件經過

在2023年12月7日,以太坊的TIME合約成為了第一個受到該安全問題影響的項目。然而,事情並不僅僅如此。在我們的追蹤中發現,早在12月4日,thirdweb就發布了漏洞公告,稱他們意識到了該安全漏洞,並已與相關項目方取得聯系進行緩解措施。

協議背景簡介

ERC2771原生元交易安全協議是為接收者合約定義了一種協議,通過可信轉發器合約接受元交易。該協議允許以太坊接受來自沒有ETH來支付Gas費用的外部账戶的調用。另外,Multicall是一個用於批量處理多個調用的功能庫,它通過循環調用DelegateCall函數實現了這一功能。

TIME合約事件信息

攻擊交易:0xecdd111a60debfadc6533de30fb7f55dc5ceed01dfadd30e4a7ebdb416d2f6b6
攻擊者地址:0xfde0d1575ed8e06fbf36256bcdfa1f359281455a
攻擊合約:0x6980a47bee930a4584b09ee79ebe46484fbdbdd0
被攻擊合約:0x4b0e9a7da8bab813efae92a6651019b8bd6c0a29

TIME合約事件漏洞分析

這次攻擊利用了轉發器合約調用TIME代幣的multicall函數,並僞造了msg.sender以銷毀pair中的代幣。攻擊者最終通過代幣價格上漲兌換ETH獲利。

TIME合約事件攻擊流程

1. 攻擊者使用WTH兌換了大量的Time代幣作為准備資金。
2. 攻擊者調用轉發器的execute函數,並傳入惡意的calldata。
3. execute函數調用Time代幣的multicall函數,由於惡意設置了data的長度,使得msg.sender被截斷。
4. multicall函數以pair的調用者身份調用burn函數銷毀pair中的Time代幣。
5. 攻擊者調用pair中的sync函數同步pair中的儲備量,使得Time代幣價格上漲。
最終,攻擊者通過兌換獲得的Time代幣獲得了18.8萬美元的利潤。

以上事件再次提醒我們,智能合約的安全性至關重要。項目方需要加強對漏洞的識別和修復,以確保區塊鏈生態系統的可持續發展和用戶的資產安全。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

推薦文章

Uniswap公告Unichain主網明年初上線!首測路線圖兩功能,UNI強彈17%

去 中心化交易所(DEX)龍頭 Uniswap 於 10 月宣佈推出專為 DeFi 設計的 Lay...

DaFi Weaver
7 18小時前

下周必關注|LayerZero決定是否开啓“費用开關”;Aligned空投注冊結束(12.23-12.29)

下周重點預告 12 月 23 日 Aligned 將向 891322 個地址空投 26% 的 AL...

星球日報
8 18小時前

一周代幣解鎖:下周無高比例或金額重大的代幣解鎖

下周,共有 8 個項目解鎖,其中沒有重大解鎖,MOCA 解鎖流通量的 2.9% 。 Metars...

星球日報
7 18小時前

空投周報 | OpenSea基金會官推上线;Azuki、Doodles疑似即將發幣(12.16-12.22)

@OdailyChina @web3_golem Odaily星球日報盤點了 12 月 16 日至...

星球日報
8 18小時前

區塊鏈的達摩克裏斯之劍:一文讀懂谷歌新量子芯片對區塊鏈的影響

前言:谷歌推出了量子芯片 Willow 可以在 5 分鐘之內便完成了當今最快的超級計算機都需要 1...

星球日報
7 18小時前

資金費率的演變:從2021年黃金時代,到2024-2025年套利復興

資金費率起源 資金費率起源於加密貨幣衍生品市場,特別是從永續期貨合約中發展而來。它作為一種機制,用...

Block Beats
8 1天前