deposit 函数会根据 resourceI欧易平台D 从映射中取出 handler 地址进行充值

2. 攻击者指定传入的 resourceID 为跨 ETH 代币所需要的值,欧易平台, 3. handler 合约的 deposit 函数中会根据 resourceID 取出的所要充值的代币是否在白名单内进行检查, MistTrack 分析 慢雾 AML 旗下 MistTrack 反洗钱追踪系统 分析发现。

因此通过 transferFrom 的转账操作通过了 safeTransferFrom 的检查。

据慢雾区情报, 4. 由于所要充值的代币地址为 0 地址,拉黑攻击者控制的钱包地址,目前资金未发生进一步转移, 简要分析 1. 攻击者通过 ETH 上的 QBridge 合约进行存款操作,因此映射中取出的所要充值的代币为 0 地址。

存款时传入所要跨的目标链 destinationDomainID、所要跨链的资产 resourceID 以及跨链资金数量与接收地址等参数构成的 data。

损失约 8000 万美金。

慢雾安全团队建议在对充值代币进行白名单检查后仍需对充值的是否为 native 代币进行检查,提醒交易所、钱包注意加强地址监控,慢雾 AML 将持续监控被盗资金的转移,攻击者利用此 qXETH 凭证耗尽了 Qubit 的借贷池,在对白名单内的代币进行转账操作时未对其是否为 0 地址再次进行检查,慢雾安全团队进行分析后以简析的形式分享给大家,但其调用的是 QBridge 的 deposit 函数而非 depositETH 函数,由于攻击者传入的是真实的跨 ETH 代币所需要的值所以可以顺利调用 handler 合约的 deposit 函数,避免相关恶意资金流入平台,2022 年 01 月 28 日,因此在 BSC 链上为攻击者铸造了大量的 qXETH 代币,欧易交易所,随后部署了合约。

导致本该通过 native 充值函数进行充值的操作却能顺利走通普通代币充值逻辑, 5. 由于传入的 resourceID 为跨 ETH 所需要的值,即会被认为是充值 ETH 而通过了白名单检查, 总结 本次攻击的主要原因在于在充值普通代币与 native 代币分开实现的情况下,而 call 调用无 code size 的 EOA 地址时其执行结果都会为 true 且返回值为空,这让 QBridge 认为攻击者进行了 ETH 跨链。

因此首先绕过了跨链资金数量与 msg.value 的检查,由于攻击者传入的 resourceID 对应 ETH,deposit 函数会根据 resourceID 从映射中取出 handler 地址进行充值, 参考交易: https://etherscan.io/tx/0x478d83f2ad909c64a9a3d807b3d8399bb67a997f9721fc5580ae2c51fab92acf https://bscscan.com/tx/0x33628dcc2ca6cd89a96d241bdf17cdc8785cf4322dcaf2c79766c990579aea02 ,因此触发的 Deposit 事件与真正充值 ETH 的事件相同,且该攻击者地址交互的地址是 Qubit、PancakeSwap 和 Tornado.Cash 合约地址,Qubit 项目的 QBridge 遭受攻击,。

攻击者地址(0xd01...5c7)首先从 Tornado.Cash 提币获取初始资金,最后触发了 Deposit 跨链充值事件,但 deposit 函数中却并没有对所要充值的代币地址再次进行检查(充值 ETH 应该是要通过 depositETH 函数进行跨链),随后直接通过 safeTransferFrom 调用了所要充值的代币的 transferFrom 函数。

版权声明:
作者:matrixzzz
链接:http://www.mdcbiotech.com.cn/oyjys/1604.html
来源:okex注册_欧易交易所app下载_okex交易所登录
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码