首页 > 币圈新闻 > 文章正文

SharkTeam:Midas Capital攻击事件原理分析

币灵灵财经 2024-11-21 18:24 932

欧易交易所

欧易交易所

软件大小:268.26MB

软件版本:v3.4.2

SharkTeam:Midas Capital攻击事件原理分析

SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。

一、事件分析

0x4b92cc3452ef1e37528470495b86d3f976470734

0xc40119c7269a5fa813d878bf83d14e3462fc8fde

0xF8527Dc5611B589CbB365aCACaac0d1DC70b25cB

0x1ebc03f0f2257c275f4990b4130e6c3e451125aa98ee8bbde8aba5dc0320c659

(1)攻击者(0x4b92cc34)调用攻击合约(0xc40119c7)的0x117741f7函数,然后首先调用被攻击合约(0xF8527Dc5)的mint函数将518614966827953435094个sAMM-HAY/BUSD代币转换为2个fsAMM-HAY-BUSD代币,也就是质押币。

SharkTeam:Midas Capital攻击事件原理分析

(2)随后调用被攻击合约(0xF8527Dc5)的redeemUnderlying函数提取518614966827953435091个sAMM代币。并未选择全部提取,而是剩了3个。但注意此时只从攻击合约转移走了1个fsAMM代币。

SharkTeam:Midas Capital攻击事件原理分析

(3)然后又调用了被攻击合约(0xF8527Dc5)的redeemUnderlying函数,又提取518096869957995439653个sAMM代币,由于攻击合约(0xc40119c7)账户中还存有1个fsAMM代币,所以能够成功提取。

SharkTeam:Midas Capital攻击事件原理分析

(4)循环上面的操作,并且随着套利的过程,mint的数量翻倍,调用redeemUnderlying函数的次数也随之翻倍。

SharkTeam:Midas Capital攻击事件原理分析

SharkTeam:Midas Capital攻击事件原理分析

(5)在多次攻击交易后,最后将获得的sAMM代币换成BUSD,HAY,ANKR,WBNB,ankrBNB等获利离场。

SharkTeam:Midas Capital攻击事件原理分析

二、漏洞分析

SharkTeam:Midas Capital攻击事件原理分析

SharkTeam:Midas Capital攻击事件原理分析

SharkTeam:Midas Capital攻击事件原理分析

三、安全建议

针对本次攻击事件,我们在开发过程中应遵循以下注意事项:

(1)solidity不支持浮点数运算,在开发整数运算时推荐先乘后除,或使用合适的精度。

(2)项目上线前,需要向第三方专业的审计团队寻求技术帮助。

About Us

SharkTeam的愿景是全面保护Web3世界的安全。团队由来自世界各地的经验丰富的安全专业人士和高级研究人员组成,精通区块链和智能合约的底层理论,提供包括智能合约审计、链上分析、应急响应等服务。已与区块链生态系统各个领域的关键参与者,如Polkadot、Moonbeam、polygon、OKC、Huobi Global、imToken、ChainIDE等建立长期合作关系。

Twitter:https://twitter.com/sharkteamorg

Discord:https://discord.gg/jGH9xXCjDZ

Telegram:https://t.me/sharkteamorg