Beosin EagleEye:Socket協(xié)議遭受攻擊者的原因是call注入攻擊,損失超過300萬美元
火幣HTX報(bào)道,據(jù)Beosin旗下EagleEye安全風(fēng)險(xiǎn)監(jiān)控、預(yù)警與阻斷平臺(tái)監(jiān)測(cè)顯示,Socket協(xié)議遭受攻擊者call注入攻擊,導(dǎo)致大量授權(quán)用戶資金被盜。本次攻擊主要是由于Socket合約的performAction函數(shù)存在不安全的call調(diào)用。 該函數(shù)功能是調(diào)用者可以將WETH兌換為ETH,并且調(diào)用者需要通過WETH的call將轉(zhuǎn)入合約的WETH兌換為ETH,否則將不能通過余額檢查。按理說函數(shù)中的call調(diào)用只能調(diào)用WETH合約的withdraw函數(shù),但是項(xiàng)目方未考慮到調(diào)用者轉(zhuǎn)入的WETH數(shù)量為0的情況,導(dǎo)致調(diào)用者可以在call中去調(diào)用其他指定函數(shù),并且能通過余額檢查。 攻擊者通過構(gòu)造calldata,調(diào)用任意代幣的transferfrom,將其他用戶授權(quán)給該合約的代幣轉(zhuǎn)移到攻擊者地址。目前攻擊者將被盜資金兌換為ETH,并保存在攻擊者地址上,Beosin將對(duì)資金進(jìn)行持續(xù)監(jiān)控。
版權(quán)聲明:本站所有文章皆是來自互聯(lián)網(wǎng),如內(nèi)容侵權(quán)可以聯(lián)系我們刪除!