2021 年 08 月 12 日,據慢霧區消息,加密孵化機構 DAO Maker 疑似遭受黑客攻擊,導致合約大量 USDC 被轉出。慢霧安全團隊第一時間介入分析,並將分析結果分享如下。
攻擊對象
在本次攻擊中,攻擊者部署並開源了一個攻擊合約 (0x1c) 用於快速批量的從 DAO Maker 受害合約 (0x41) 中竊取資金。
攻擊者地址 1 :
0xd8428836ed2a36bd67cd5b157b50813b30208f50
攻擊者地址 2 :
0xef9427bf15783fb8e6885f9b5f5da1fba66ef931
攻擊合約 :
0x1c93290202424902a5e708b95f4ba23a3f2f3cee
DAO Maker 受害合約 :
0x41B856701BB8c24CEcE2Af10651BfAfEbb57cf49
DAO Maker 受害合約 deployer :0x054e71D5f096a0761dba7dBe5cEC5E2Bf898971c
DAO Maker 受害合約 admin :0x0eba461d9829c4e464a68d4857350476cfb6f559
攻擊細節
本次攻擊與往常攻擊不同的是:DAO Maker 受害合約 (0x41) 未開源,而攻擊合約 (0x1c) 卻開源了。
從上圖開源的攻擊合約以及鏈上記錄我們可以看出:
1. 黑客調用攻擊合約 (0x1c) 的 h 函數,h 函數會循環調用 f 函數,f 函數通過 DAO Maker 受害合約的 0x4b4f892a 函數獲取普通用戶在受害合約 (0x41) 中的 USDC 存款數量。
2. 函數 h 接著調用 DAO Maker 受害合約 (0x41) 的 withdrawFromUser(0x50b158e4) 函數,傳入用戶存款的用戶地址、USDC 地址與需要提款的數量。
3. 隨後 DAO Maker 受害合約 (0x41) 將合約中的 USDC 轉移至攻擊合約中 (0x1c)。
通過以上行為分析我們可以發現:攻擊合約 (0x1c) 調用了受害合約 (0x41) 的 withdrawFromUser 函數,受害合約 (0x41) 就將合約管理的資金直接轉給攻擊合約 (0x1c) 。我們直接反編譯受害合約 (0x41) 查看 withdrawFromUser 函數進行簡單分析:
通過反編譯的代碼我們可以發現,此函數是有進行許可權檢查的,只有 DAO contracts 才能調用此函數轉移用戶的資金。但攻擊合約 (0x1c) 明顯不是 DAO 合約,因此其 DAO 合約必然是被攻擊者替換過的。
通過鏈上分析我們可以清楚的看到:
1. 受害合約部署者 (0x05) 在部署受害合約 (0x41) 後於 UTC 4 月 12 日 08:33:45 將 0x0eba461d9829c4e464a68d4857350476cfb6f559 地址設置為了管理員角色:
Tx Hash :
0xa1b4fceb671bb70ce154a69c2f4bd6928c11d98cbcfbbff6e5cdab9961bf0e6d
2. 隨後受害合約部署者 (0x05) 通過調用 revokeRole 函數放棄了受害合約 (0x41) 管理許可權:
Tx Hash :
0x773613398f08ddce2cc9dcb6501adf4f5f159b4de4e9e2774a559bb1c588c1b8
3. 而管理員則在 UTC 8 月 12 日 01:27:39 將 DAO 合約設置為了攻擊合約 (0x1c) :
Tx Hash :
0x2fba930502d27f9c9a2f2b9337a0149534dda7527029645752b2a6507ca6b0d6
因此攻擊者才得以藉助此攻擊合約 (0x1c) 將受害合約 (0x41) 中用戶的資金盜走。目前被盜資金被兌換成 ETH 轉移至攻擊者地址 2 (0xef)。
總結
本次攻擊可能源於 DAO Maker 受害合約的管理員私鑰泄漏。攻擊者竊取私鑰後將受害合約的 DAO 合約替換為了攻擊合約,攻擊者通過替換後的合約轉走了合約中的用戶資金。而由於合約部署者在設置完合約管理員後就放棄的合約管理許可權,因此目前項目方可能還無法有效的取回合約控制權。
冷萃財經原創,作者:awing,轉載請註明出處:https://www.lccjd.top/2021/08/13/%e6%9d%83%e5%88%a9%e7%9a%84%e6%b8%b8%e6%88%8f-%ef%bc%9adao-maker-%e8%a2%ab%e9%bb%91%e5%88%86%e6%9e%90/?variant=zh-tw
文章評論