鏈上分析 Ankr 被黑事件:10 萬億枚 aBNBc 增發從何而來?

撰文:Numen Cyber Labs

來源:Numen Cyber Labs

鏈上分析 Ankr 被黑事件:10 萬億枚 aBNBc 增發從何而來?

圖片來源:由無界版圖 AI 工具生成。

本文試圖從鏈上數據還原 Ankr 黑客的攻擊過程。另外提醒各位朋友,在熊市持有封裝資產風險係數有點高,盡量持有主流原生資產。

12 月 2 日,NUMEN 實驗室根據鏈上數據監測,發現 aBNBc 項目遭到黑客攻擊,出現大量的增發交易,增發了大量的 aBNBc 代幣,目前黑客增發的 aBNBc 一部分通過 pancakeswap 兌換為了 BNB,一部分留在錢包中,並且黑客通過 Tornado.Cash: Proxy 進行資金轉移。本次攻擊事件造成了 aBNBc 代幣的流動性池枯竭,幣價腰斬,還有其攻擊者使用增發的 aBNBc 代幣做抵押借貸,造成借貸平台損失。

根據多筆交易數據分析,調用者是不同的地址,都造成了代幣增發,我們發現項目在被攻擊之前進行過合約升級,邏輯合約中的增發函數未進行權限檢測。

  • 代理合約地址: https://www.bscscan.com/address/0xE85aFCcDaFBE7F2B096f268e31ccE3da8dA2990A
  • 邏輯合約地址: https://www.bscscan.com/address/0xd99955B615EF66F9Ee1430B02538a2eA52b14Ce4
  • 黑客地址: https://bscscan.com/address/0xf3a465C9fA6663fF50794C698F600Faa4b05c777
  • 邏輯合約更新交易: https://bscscan.com/tx/0xcbc5ff4a6c9a66274f9bde424777c3dc862ab576e282fbea3c9c2609ca3e282b
  • 攻擊交易: https://www.bscscan.com/tx/0x61e0f3f0dc5cc84f0547799ebb19515ce5f5d20c0b57442135263bcb1b506812

被攻擊邏輯合約代碼片段

黑客通過代理合約 0xE85aFCcDaFBE7F2B096f268e31ccE3da8dA2990A 調用了邏輯合約中的 0x3b3a5522 函數,這個函數並沒有做權限檢查的校驗,增發了 aBNBc 代幣。

鏈上分析 Ankr 被黑事件:10 萬億枚 aBNBc 增發從何而來?
鏈上分析 Ankr 被黑事件:10 萬億枚 aBNBc 增發從何而來?

被攻擊後項目方更新了邏輯合約地址

攻擊後項目方對邏輯合約再次進行了更新,更新后在代碼中對增發函數做了權限檢測。

邏輯合約更新后的地址:

https://www.bscscan.com/address/0x9e6616089e3d78faa9b6a1361b67e562c1600871

鏈上分析 Ankr 被黑事件:10 萬億枚 aBNBc 增發從何而來?

資金流向

黑客已經將增發的 aBNBc 兌換成了 BNB 並進行轉移,剩餘的大量 aBNBc 仍留在錢包中。

鏈上分析 Ankr 被黑事件:10 萬億枚 aBNBc 增發從何而來?

總結:

本次攻擊主要是合約在進行升級時,邏輯合約中的增發函數沒有權限檢測,造成了黑客對代幣的增發。在升級合約時使用的邏輯合約代碼是沒有經過安全審計和測試還是因為私鑰泄露導致黑客自己對合約進行了升級,目前還沒有結果。但是 NUMEN 實驗室提醒用戶和項目方一定要管理好自己的錢包私鑰和助記詞,不要隨意存放。並且對於合約升級時,一定要做好安全測試。

本文鏈接:https://www.8btc.com/article/6791462

轉載請註明文章出處

(0)
上一篇 2023-03-22 03:18
下一篇 2023-03-22 03:19

相关推荐