CertiK:ApolloX項目遭受黑客攻擊事件分析

發表於 2022-06-10 13:45 作者: CertiK中文社區

北京時間2022年6月8日晚7點左右,CertiK審計團隊監測到ApolloX項目遭受黑客攻擊,其代幣(APX)價格驟降52.12%。

該項目於2021年12月啓動,APX作爲ApolloX交易所的原生代幣,是幣安智能鏈(BSC)上的一個BEP-20代幣。

攻擊者( 0x9e532b19abd155ae5ced76ca2a206a732c68f261)通過反復調用ApolloxExchangeTreasury中的函數claim(),從該合約中獲得約5300萬APX代幣,後來被換成了210萬枚BUSD(價值約210萬美元)。攻擊者共進行了8次交易。

當日ApolloX正式宣布他們被黑客攻擊,並計劃通過公开回購APX和從交易所交易費中賺取的APX來彌補損失。

推特公告鏈接:https://twitter.com/ApolloX_com/status/1534570239177789440 

攻擊步驟

① 攻擊者調用多個合約,而這些合約又反復調用ApolloxExchangeTreasury中的claim()函數。該函數用ECDSA.recover()成功驗證了輸入的信息和籤名,並將相應的代幣金額從合約中轉移到攻擊者手中。

② 攻擊者通過PancakeSwap將APX代幣大量換成BUSD。

漏洞交易

攻擊者利用了以下這些交易盜取了ApolloX代幣:

  • https://bscscan.com/tx/0x21e5e6ee42906a840c07eb39fb788553a3fbb5794562825c2a1d37bfc910e5f7

  • https://bscscan.com/tx/0x67a90c1af85c626460b928ccfde66432dd828b838038ef15400c577ee5386926

  • https://bscscan.com/tx/0xccc9e8ebf0472272b83e328a11e5aa5eb712c831dcd5bae32622dc238005aee0

  • https://bscscan.com/tx/0x34b29a393b68ae0f2e417485fb57ea7510a253c1b01431d04a66ca61e4fbbc8c

在PancakeSwap上的調換操作:

  • 500萬APX換取了246,560 BUSD  https://bscscan.com/tx/0xc2607de512e31737659b78e8b6f6cc4a82b10f3da953e901e95a0c7beea440de

  • 700萬APX換取了291,276 BUSD  https://bscscan.com/tx/0xe944b576b46402c830bf79062ba22728c55c87c73062f944f01d71d7fb707f53

  • 700萬APX換取了246,243 BUSD  https://bscscan.com/tx/0x55c45952611cdd1b1d1c168c1b0bd6198ff64c71abb67aecda8ffa4057758cc6

  • 700萬APX換取了213,971 BUSD  https://bscscan.com/tx/0x57030b6e64f81b854601abc5953837d4d7b3f2534593a1f48485fffd37630b94

  • 700萬APX換取了160,999 BUSD

    https://bscscan.com/tx/0xf25688d3651bbade2cb67835050678ad4ab6f15f140a162fc2c3eed1821f8ec0

  • 700萬APX換取了115,535 BUSD

    https://bscscan.com/tx/0xdf7e67aa67b8e56265cb05866d026015d0d6cafcefff5ba957b849df66a34284

  • 700萬APX換取了183,061 BUSD

    https://bscscan.com/tx/0x72c7c6b8c73d4e70905c48f7fcc6a5c4a0ba27323067e7bbf2fae8f2cf80be02

  • 約700萬APX換取了143,451 BUSD

    https://bscscan.com/tx/0x902ebbe7418c719032b524be101c2f3d88f8e061f85e19c5b6ab62a4b65b83c0

資產去向

① 攻擊者賺取了約210萬BUSD,資產通過以下3個交易被轉移到ZAP bridge?

  • 0x3d141a94a914947b3cc611f3e44d81be9f3147a9afaf168c57c4b5c638b16f71

  • 0x07e4438429c55cfc1d1b2fcb8eb10cadc579d0b16c7b78af78a26448bc8b1d28

  • 0x25ee8fc7d26ef11bce3d546517134b125d306f00bba253a2c13e6dcdc35b64f2

② 隨後被轉移至以太坊的地址:0x9E532b19Abd155Ae5ced76cA2a206A732c68f261

寫在最後

通過審計,我們可以發現這一風險因素。

項目團隊使用的是Openzeppelin 3.2.0版的標准ECDSA,籤名的生成在合約之外。

正常情況下,籤名的中心化控制可被監測到,以“中心化風險”的審計結果呈現於審計報告中。

標題:CertiK:ApolloX項目遭受黑客攻擊事件分析

地址:https://www.coinsdeep.com/article/3533.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

你可能還喜歡
熱門資訊