以太坊重大漏洞!或使Token供應量增發區塊鏈
近日,黑客利用了一個ERC223合約與DS-AUTH庫的混合漏洞,重設了owner權限,進行了ATNToken的增發。ATN技術人員收到異常監控警示,介入后確定TOKEN合約受到黑客攻擊并發現了相關漏洞,隨后對漏洞進行了修復,并凍結了增發的Token。
巴比特獲悉,近日,黑客利用特殊場景下的以太坊合約重大漏洞進行攻擊,導致TOKEN總供應量發生變化。ATN技術團隊發現并修復了該漏洞。
5月11日,ATN技術人員收到異常監控警示,顯示ATN TOKEN總供應量出現變化,介入后確定TOKEN合約受到黑客攻擊。ATN技術團隊定位到,ERC223標準推薦合約實現與DS-AUTH庫同時使用時可能發生非常罕見的權限漏洞。
除了耳熟能詳的ERC20,ERC233、ERC721等也都是在以太坊上的標準推薦合約實現。此次攻擊,黑客利用了一個ERC223合約與DS-AUTH庫的混合漏洞,重設了owner權限,進行了ATN Token的增發。這個漏洞雖然比較隱秘,但安全等級很高。
在ATN技術人員的快速反應和妥善處理下,黑客的攻擊沒有得逞,ATN技術團隊也為以太坊社區其他使用ERC223標準的項目成員提供了漏洞review與修復案例。
以下為ATN技術團隊披露的漏洞分析和黑客攻擊過程:
為了讓ATN接收合約具備轉賬后處理功能,ATN Token合約采用的是兼容ERC20 Toke標準的擴展標準ERC223,并在其中使用了dapphub/ds-auth 庫。單獨使用ERC223或者ds-auth 庫時,并沒有什么問題,但是兩者結合時,黑客利用自定義回調函數回調setOwner方法,從而獲得高級權限。通過利用這ERC223方法與DS-AUTH庫的混合漏洞,黑客將ATN Token合約的owner變更為自己控制的地址。獲取owner權限后,黑客發起另外一筆交易對ATN合約進行攻擊,調用mint方法給另外一個地址進行TOKEN的發行。最后,黑客調用 setOwner 方法將權限復原。
合約無小事,區塊鏈合約的安全,僅依靠開發者的經驗和能力并非萬無一失。過去業內的幾次合約漏洞事件也說明了這個問題,如著名的TheDAO被盜、近來的EDU、BAIC、SMT等ERC20漏洞攻擊。
ATN已堵上此漏洞、凍結黑客增發的Token及實施對黑客的追蹤。修復后的合約成功通過了第三方專業區塊鏈安全機構慢霧科技的安全審計,合約安全威脅已解除。另外,據悉,ATN已啟動主鏈加速計劃,并將與慢霧等安全機構在合約、節點安全標準及運行環境和風險控制等方面開展長期的戰略合作。
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。