黑客是如何从Poolz Finance窃取了39万美元的?

avatar
阅读时长 2 分钟
Cointime Breaking News· 阅读时长 2 分钟

黑客从Poolz Finance窃取了39万美元,这是继1.8亿美元的Euler Finance漏洞之后的又一次安全事件。

  • 由于一个漏洞,Poolz Finance在Binance智能链和Polygon 区块链上损失了390,000美元
  • Poolz是一个跨链去中心化的IDO平台,专注于Web3的开发。
  • MetatrustLabs分析发现,一个算术溢出问题导致了该漏洞。

MetatrustLabs周三发现,在Binance智能链和Polygon 区块链上,一次黑客攻击使Poolz Finance损失了约39万美元。

这家区块链安全公司指出,黑客可能是由于算术溢出问题而发生的。

关于Poolz Finance黑客,我们应该知道什么

MetatrustLabs分析表明,Poolz Finance存在算术溢出问题。在计算机科学中,这是一个较大的操作产量对相对较小的存储系统的问题。同时,MetatrustLabs发现同一发件人在代币归属合约上的重复模式。

Solidity中的源代码声明:“Solidity中的算术运算在溢出时会进行包装。这很容易导致错误,因为程序员通常假设溢出会引发错误,这是高级编程语言的标准行为。`SafeMath`通过在操作溢出时撤销交易来恢复此直觉。”

Poolz是一个跨链去中心化IDO平台。其基础设施允许加密项目在上市之前获得资金支持。然而,仅在过去一天内,POOLZ代币已经下跌了超过95%。

POOLZ目前价格为0.19美元,比历史最高价低99%以上。近两年前,在2021年4月份,POOLZ达到了50.89美元的峰值价格。

事件之前发生了Euler Finance黑客攻击

3月13日,去中心化金融(DeFi)协议Euler Finance遭受攻击。Cointime当天报道称黑客利用闪电贷攻击从该平台窃取了超过1.95亿美元。

随后,Euler向黑客发送了一条在线消息。他们说:“如果24小时内未归还90%的资金,则明天我们将启动100万美元悬赏奖励计划以获取有能够逮捕你的信息。

据报道,黑客已将该协议中的资金转移到两个新账户。这些钱包里装了大量的DAI稳定币和以太坊(ETH)。

DeFi协议仍然是攻击目标

今年2月,Platypus在一次闪电贷攻击中损失了850万美元以上。根据Chainalysis的报告显示,2022年全球安全事件中被害者失去了价值38亿美元的加密货币,成为史上最大的黑客事件年份。其中大部分来自DeFi协议。

区块链安全公司Halborn的首席运营官David Schwed表示,这些攻击基于Web2攻击模式。他在与Chainalysis的对话中说:“我们看到的许多黑客攻击不一定是针对 web3 的密钥泄露攻击。它们是具有 web3 含义的传统 Web2 攻击”。

下面是MetatrustLabs对此次安全事件的分析详情:

Poolz Finance漏洞

摘要

攻击者(0x190cd)通过算术溢出欺骗了他实际存入的合约(0x058ba)。该合约的版本低于0.8.0,缺乏算术溢出检查。

攻击者

https://bscscan.com/address/0x190cd736f5825ff0ae0141b5c9cb7fcd042cef2a

攻击的合约

https://bscscan.com/address/0x058bae36467a9fc5e1045dbdffc2fd65b91c2203

https://etherscan.io/address/0x058bae36467a9fc5e1045dbdffc2fd65b91c2203

被攻击的合约

https://bscscan.com/address/0x8bfaa473a899439d8e07bf86a8c6ce5de42fe54b

https://etherscan.io/address/0x2cc4a6c6d5ff183d7e3c7e33e9bc10d55bdbaea8

交易

https://bscscan.com/tx/0x39718b03ae346dfe0210b1057cf9f0c378d9ab943512264f06249ae14030c5d5

https://bscscan.com/tx/0xab09638803c66d802fc83e088da6fa894a714ae2d4df707c6f4bb1b42594f5ac

https://bscscan.com/tx/0x24cb4df2bd6829c0736750aa51ee9c03982cf70b9cd30f8b8259395f1ba10030

https://etherscan.io/tx/0x118a617bddd1c14810113be81ce336f28cc1ee7a7b538a07184b93e7c51bdc00

Polygon 上的2条攻击交易

https://polygonscan.com/tx/0x3f0c6bb5baa7500b1d8fb3b0bd4b7115f6a64a5169748b8f0da0c563918be981

https://polygonscan.com/tx/0x606be0ac0cdba2cf35b77c3ccbbd8450b82e16603157facec482958032558846

操作步骤

  • 攻击者通过算术溢出伪造其实际存入的合约。
  • 攻击者从合约中提取代币。

根本原因

实际转移的金额是1,但攻击的记录金额是115792089237316195423570985008687907853269984665640502182660492372007802789937和61856797091635905326850000。

原因如下:

  • 该协议允许用户创建两个或多个池。
  • 该攻击试图创建两个新的池子,金额为115792089237316195423570985008687907853269984665640502182660492372007802789937和61856797091635905326850000。该协议将为攻击者记录这两个数字。
  • 协议计算出两个新池子的代币总数,并从攻击者那里转移总数。然而,由于算术溢出,总金额只变成了1
  • 在这一点上,两个新池子的数字是115792089237316195423570985008687907853269984665640502182660492372007802789937和61856797091635905326850000。
  • 最后,攻击者可以从合约中提取并窃取代币。

关键代码

资金损失

TransactionTokenTotal LossNote
0x39718b03ae346dfe0210b1057cf9f0c378d9ab943512264f06249ae14030c5d5MNZ: 61,856,885WOD: 35,975,489SIP: 29,032,394ECIO: 252,153,413
0xab09638803c66d802fc83e088da6fa894a714ae2d4df707c6f4bb1b42594f5acKXA: 223,500GEMG: 157,696WANA: 202,442EBA: 465,116
0x24cb4df2bd6829c0736750aa51ee9c03982cf70b9cd30f8b8259395f1ba10030CHIM: 37,053CHRP: 1,717CVZ: 822,631MSTR: 82,067
0x118a617bddd1c14810113be81ce336f28cc1ee7a7b538a07184b93e7c51bdc00POOLZ: 282,111DON: 774,997ASW: 2,007,504,238
$656,000https://debank.com/profile/0x190cd736f5825ff0ae0141b5c9cb7fcd042cef2a

Twitter: https://twitter.com/MetatrustLabs

Website: https://metatrust.io/

免责声明
任何媒体、网站或商业机构不得将本网站刊登的原创内容用于商业性复制,不得对本网站刊登的内容进行曲解、篡改。 请广大读者切实提高风险意识,警惕各类虚拟代币发行与炒作,站内所有内容仅系市场信息或相关方观点,不构成任何形式投资建议。
关注 Cointime
实时获取最新Web3资讯
评论

所有评论