DEF:假币的换脸戏法:技术拆解 THORChain 跨链系统“假充值”漏洞

据慢雾区消息,2021年6月29日,去中心化跨链交易协议THORChain发推称发现一个针对THORChain的恶意攻击,THORChain节点已作出反应并进行隔离和防御。慢雾安全团队第一时间介入分析,经分析发现,这是一起针对跨链系统的“假充值”攻击,结果分享如下:

什么是“假充值”?

当我们在谈论“假充值”攻击时,我们通常谈的是攻击者利用公链的某些特性,绕过交易所的充值入账程序,进行虚假充值,并真实入账。

随着RenVM、THORChain等跨链服务的兴起,跨链节点充当起了交易所的角色,通过扫描另一条公链的资产转移情况,在本地公链上生成资产映射。THORChain正是通过这种机制,将以太坊上的代币转移到其它公链。

公链项目Taraxa:官方并未释放代币,警惕假币风险:据官方消息,公链项目Taraxa表示,目前并没有释放任何TARA代币,在市场上流通的“TARA”代币均为虚假代币。Taraxa官方目前尚未公布上线计划合作交易所以及其TARA代币合约地址。Taraxa基金会在此提醒广大投资者,谨防被。

此前报道,Taraxa已于今日上午在Tokensoft平台成功完成其本次公开发行,同时在线申购人数约13000人。此外Taraxa计划于近期启动上所计划。[2021/3/12 18:40:13]

漏洞分析

我们从业务逻辑入口去追踪分析此漏洞的成因。

首先看到在处理跨链充值事件时,调用了getAssetFromTokenAddress?方法去获取代币信息,并传入了资产合约地址作为参数:

Farmland Protocol提醒用户注意假币风险:Farmland Protocol提醒用户注意假币风险,目前上线的Farmland通证均为假币。据官方公告,跨链Defi聚合平台将于近期登陆交易平台,具体时间另行通知,并且表示在此之前不会开放交易,一切在官方通知之前上线的均为假币,上线详情留意官方公告,特别请用户注意鉴别,Uniswap上的farm非Farmland的通证。[2020/9/4]

-?bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go

?

声音 | 何一:应警惕市场上各种假币局:币安联合创始人何一刚刚发布微博称,有网友称某代币的第二持有人是币安地址,向何一询问真实性。何一表示:“1、这个智能合约地址是假的,你们确实被了,注意警惕市场上的各种假币局;2、官方声明了币安是唯一的合作方,这就是全部信息了。 ????”[2019/2/20]

在getAssetFromTokenAddress方法里,我们看到它调用了getTokenMeta?去获取代币元数据,此时也传入了资产合约地址作为参数,但在此处有一个定义引起我们的警觉,在初始化代币时,默认赋予了代币符号为ETH,这就是漏洞的关键点之一:asset:=common.ETHAsset,如果传入合约地址对应的代币符号为ETH,那么此处关于symbol的验证将被绕过。

动态 | “去中心化交易所”混入EOS假币 用户损失数万美元:据thenextweb消息,攻击者创造了一种全新的EOS代币,并将其命名为“EOS”,EOS账户oo1122334455发行了10亿个EOS假币。经测试发现攻击可行之后,该账户开始挂出大额买单,用11800个EOS假币购买BLACK、IQ和ADD这三种代币。Newdex透露,攻击者拿到了4028个EOS(价值2万美元)。Newdex dApp因此承受了5.8万美元的损失。[2018/9/19]

-?bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go

继续验证我们的猜测,我们看到当代币地址在系统中不存在时,会从以太坊主链上去获取合约信息,并以获取到的symbol构建出新的代币,此时所有的漏洞成因都已经显现:

-?bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go

-?bifrost/pkg/chainclients/ethereum/tokens_db.go

-?bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go

总结一下,首先是由于错误的定义,如果跨链充值的ERC20代币符号为ETH,那么将会出现逻辑错误,导致充值的代币被识别为真正的以太币ETH。

还原攻击真相

我们来看一笔攻击交易的执行过程,可以提取出充值的代币合约地址:

我们在Etherscan上查看这个代币合约地址:

发现这个地址对应的合约的代币符号正是ETH,攻击者正是通过部署了假币合约,完成了这次跨链假充值。

漏洞修复

漏洞补丁:

项目方在发现攻击后快速对代码进行了修复,删除了默认的代币类型,使用common.EmptyAsset进行空代币定义,并在后续逻辑中使用asset.IsEmpty()进行判断,过滤了没有进行赋值的假充值代币。

总结

幸运的是项目方及时发现了本次攻击,未造成巨额财产损失,但作为跨链系统,未来可能聚集巨额的多链资金,安全性不容忽视,因此慢雾安全团队建议在进行跨链系统设计时应充分考虑不同公链不同代币的特性,充分进行“假充值”测试,做好状态监控和预警,必要时可联系专业安全公司进行安全审计。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

PEPE币OSM:那些年的跨链 复盘跨链赛道现状

波卡先行测试网Kusama平行链开拍,预示着区块链即将进入“跨链”互操作新里程,如无意外,Web3.0概念和跨链技术都将成为加密领域狂热者们角逐的重要赛点,其将逐渐超越比特币以太坊等封闭性网络.

[0:0ms0-4:746ms