创宇区块链|Brahma TopGear项目惨遭攻击,竟是因为囫囵吞枣不顾用户死活的函数授权问题
2022-11-11 18:12:50 Author: 创宇区块链安全实验室(查看原文) 阅读量:6 收藏

前言

2022年11月10日,知道创宇区块链安全实验室监测到ETH 链上的 brahTOPG 项目遭到攻击。黑客经过研究发现该项目存在任意外部调用的漏洞,原因是该项目的Zapper合约未对用户传入的数据进行严格检查,因此攻击者利用此漏洞窃取对合约有授权用户的代币,从中获利9万美元

事件分析

通过分析攻击的Txn

0xeaef2831d4d6bca04e4e9035613be637ae3b0034977673c1c2f10903926f29c0:

攻击者查看了0x392472c4369d6cdea89e2bddfd8144eecfdc032c钱包余额,然后调用Zapper合约的zapIn() 函数:

该函数会为合约转账 requiredToken 指定的代币,由于该函数传入的参数外部可控,攻击者构造该参数为假代币,并将假代币转给 Zapper 合约,接着会调用内部函数zap():

假代币就会进到变量 inputToken 里,随后检查合约中假代币的余额是否大于或等于传入的值,由于IERC20(inputToken).approve()函数会外部调用假代币合约的 approve() 函数,最后外部调用了 swapTarget() 函数,该函数的传入参数同样外部可以操控,导致之后攻击者利用此任意外部调用漏洞,转走其他有授权用户的 USDC 代币:

攻击者重复以上步骤攻击了三次,转移了受害者账户下约889343枚 USDC 代币。

总结

区块链世界的用户数据往往需要更严格的审查以及监控程序,而不是该被敷衍潦草对待的囫囵一物。此次被攻击的主要原因就是在于Zapper合约没有对用户上传数据进行严格检查监控,导致了任意外部调用的问题,然后攻击者利用此任意外部调用问题窃取了对合约有授权的用户代币。

合约函数权限的检查仍是容易被忽略的,黑客恰好可以利用该问题,进行任意外部调用,从而发生安全事件。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg3NjU5NjgwMw==&mid=2247489155&idx=1&sn=607b3bedbe87660e5d45f88f11f4fb7e&chksm=cf2e8daff85904b97b9504867a4c2e12ba9f3b3f870bea8805eb67e93ebb230e2acbc9bb83f5#rd
如有侵权请联系:admin#unsafe.sh