數據驗證環節漏洞導致損失330萬美元 詳解Socket攻擊事件始末

發表於 2024-02-04 15:07 作者: CertiK中文社區

免責聲明: 內容不構成买賣依據,投資有風險,入市需謹慎!

數據驗證環節漏洞導致損失330萬美元 詳解Socket攻擊事件始末

CertiK中文社區 企業專欄 剛剛 關注

來源:CertiK中文社區

2024年1月16日,Socket Tech遭到攻擊,損失約330萬美元。攻擊者利用了Socket某合約中數據驗證環節的漏洞,通過惡意數據輸入盜取了授權合約的用戶資金。這次攻擊共給230個地址帶來損失,最大的單地址損失約爲65.6萬美元。

背景介紹

Socket是一種服務於跨鏈安全、高效數據和資產傳輸的互操作性協議。Socket Gateway合約是與Socket流動性層所有交互的接入點,所有資產橋接器和DEX在此匯聚成一個唯一的元橋接器,並根據用戶偏好(如成本、延遲或安全性)選擇最佳交易路由。

黑客攻擊發生的前三天,Socket合約管理員執行了addRoute命令,在系統中加入了一條新路由。添加路由的目的是擴展Socket網關的功能,但卻無意中引入了一個關鍵漏洞

下圖爲通過合約管理員添加路由的記錄:

事件梗概

1.北京時間1月16日15:03,攻擊者錢包轉入攻擊所用資金,我們的時間分析表明這筆資金來自0xe620,與從Tornado Cash提取的10 BNB有關。

2.這些資金被用於創建和執行兩個合約來利用Socket的漏洞。第一個合約針對的是授權了SocketGateway的地址中的USDC(截圖如下)。127名受害者被騙走約250萬美元。

3.接下來,第二個合約則將目標對准了受害者地址內的WETH、USDT、WBTC、DAI與MATIC。於是,另外104名受害者損失了約如下資產:

-42.48 WETH

-347,005.65 USDT

-2.89 WBTC

-13,821.01 DAI

-165,356.99 MATIC

4.攻擊者將USDC與USDT轉換成了ETH。

漏洞來源

被攻擊者利用的漏洞存在於新添加的路由地址routeAddress內的performAction函數中。

該地址內的performAction函數原本的功能是協助Wrapping與Unwrapping的功能。

然而,該函數中出現了一個關鍵漏洞:用戶在無需驗證的情況下,直接在.call() 中通過swapExtraData調用外部數據,這意味着攻擊者可以執行任意惡意函數

在這次事件中,攻擊者制作了一個惡意的swapExtraData輸入,觸發transferFrom函數。該惡意調用利用了用戶對SocketGateway合約的授權,從他們那裏盜走了資金。

雖然合約會通過檢查余額檢查確保fromToken.call()調用後用戶余額會出現正確的變化,但該函數沒有考慮攻擊者將金額設置爲0的情況。

還原攻擊流程

1.使用攻擊合約,攻擊者在Socket Gateway合約上調用了0x00000196()。

2.fallback() 使用六進制籤名196調用了有漏洞的路由地址合約(routerAddress)。

3.在下面的截圖中,我們可以看到攻擊者使用的虛假輸入,Swapping數量全部爲0。

4.接下來將調用WrappedTokenSwapperImpl.performAction()進行Swap。

5.在沒有進行任何驗證的情況下,虛假的SwapExtraData被fromToken (WETH)接受並執行。

6.攻擊者重復執行以上流程,直到受害者資產耗盡。惡意交易出現後,Socket 迅速調用了disableRoute,屏蔽了之前有漏洞的路由,阻止了更大範圍的攻擊。

7.1月23日,Socket宣布已經追回1032枚ETH,並在25日宣布將全額補償所有損失。本次事件得到解決。

事件總結

在有着無限額用戶授權的路由合約中,惡意calldata攻擊並不罕見。

以前類似的攻擊包括Dexible和Hector Bridge

2023年2月17日,去中心化交易所Dexible被攻擊,損失超過150萬美元。漏洞利用者向Dexible的fill()函數輸入惡意calldata,以竊取用戶資產。

2023年6月2日,Hector網絡的協議被攻擊。攻擊者部署了一個虛假的USDC合約,並通過惡意calldata,將65.2萬枚真實的USDC從受害者的合約中轉移出去。

區塊鏈聚合平台通常通過封裝一系列橋和路由合約來提高流動性,減少損耗。然而,這種復雜的封裝會給安全性帶來更多難題。

0 好文章,需要你的鼓勵
了解更多區塊鏈一线報道,與作者、讀者更深入探討、交流,歡迎添加小助手QQ: 3150128700, 進入[金色財經讀者交流群]。
聲明:本文由入駐金色財經的作者撰寫,觀點僅代表作者本人,絕不代表金色財經贊同其觀點或證實其描述。
本文作者: CertiK中文社區
打开金色財經App 閱讀全文 打开金色財經,閱讀體驗更佳 金色財經 > CertiK中文社區 > 數據驗證環節漏洞導致損失330萬美元 詳解Socket攻擊事件始末 免責聲明: 金色財經作爲开放的資訊分享平台,所提供的所有資訊僅代表作者個人觀點,與金色財經平台立場無關,且不構成任何投資理財建議。

標題:數據驗證環節漏洞導致損失330萬美元 詳解Socket攻擊事件始末

地址:https://www.coinsdeep.com/article/92029.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

你可能還喜歡
熱門資訊