获利约180万美元,zkSync生态DEX Merlin安全事件分析

Beosin 安全团队分析本次攻击主要利用了pair 合约的中心化问题,在初始化时最大化授权了工厂合约中的 Feeto 地址,而导致池子中的资金随时可能被初始化时设定的 Feeto 地址提取走。

2023 年 4 月 26 日,据 Beosin-Eagle Eye 态势感知平台消息,Merlin Dex 发生安全事件,USDC-WETH 流动性池的资金已全部被提取,攻击者获利共约 180 万美金。据了解,Merlin Dex 是一个去中心化交易所,关于本次安全事件,Beosin 安全团队第一时间对事件进行了分析,结果如下。

获利约180万美元,zkSync生态DEX Merlin安全事件分析

事件相关信息

我们以其中一笔交易为例进行分析

攻击交易

0xf21bedfb0e40bc4e98fd89d6b2bdaf82f0c452039452ca71f2cac9d8fea29ab2

攻击者地址

0xc0D6987d10430292A3ca994dd7A31E461eb28182

0x2744d62a1e9ab975f4d77fe52e16206464ea79b7

被攻击合约

0x82cf66e9a45Df1CD3837cF623F7E73C1Ae6DFf1e(USDC-WETH 池子)

攻击流程

1.第一步,池子创建者 (0xc0D6987d10430292A3ca994dd7A31E461eb28182) 创建了工厂合约 (0x63E6fdAdb86Ea26f917496bEEEAEa4efb319229F),在初始化时 Feeto 地址已经被设为(0xc0D6987d10430292A3ca994dd7A31E461eb28182)。

获利约180万美元,zkSync生态DEX Merlin安全事件分析

2.攻击者通过工厂合约部署 USDC-WETH 池子(0x82cf66e9a45Df1CD3837cF623F7E73C1Ae6DFf1e),池子初始化时便将池子中的 USDC 和 WETH 最大化授权给了合约工厂的 Feeto 地址,可以看到这存在明显的中心化风险。

获利约180万美元,zkSync生态DEX Merlin安全事件分析

3. 于是在有了最大授权的情况下,攻击者转走了该池子中的所有代币。

获利约180万美元,zkSync生态DEX Merlin安全事件分析

4. 值得注意的是,在攻击发生之前,工厂合约的 Owner 和 Feeto 地址曾有过改动,但这一步并不是攻击所必须的,猜测可能是攻击者为了迷惑他人所做的操作。

获利约180万美元,zkSync生态DEX Merlin安全事件分析
获利约180万美元,zkSync生态DEX Merlin安全事件分析

最后可以看到 USDC-WETH 流动性池的资金已全部被提取,攻击者获利共约 180 万美金。

漏洞分析

Beosin 安全团队分析本次攻击主要利用了pair 合约的中心化问题,在初始化时最大化授权了工厂合约中的 Feeto 地址,而导致池子中的资金随时可能被初始化时设定的 Feeto 地址提取走。

资金追踪

攻击者调用了 transferFrom 函数从池子转出了 811K 的 USDC 给攻击者地址 1(0x2744d62a1e9ab975f4d77fe52e16206464ea79b7)。攻击者地址 2(0xcE4ee0E01bb729C1c5d6D2327BB0F036fA2cE7E2)从 token1 合约(WETH)提取了 435.2 的 eth,通过 Anyswap 跨链后转到以太坊地址(0xa7D481944730a88B862eB57248Cb1B2C8aa358Ad)和地址(0x0b8a3ef6307049aa0ff215720ab1fc885007393d)上,共获利约 180 万美元。

截止发文时,Beosin KYT 反洗钱分析平台发现目前被盗资金仍存放在上述攻击者的两个以太坊主网地址上,Beosin 安全团队将持续对被盗资金进行监追踪。

获利约180万美元,zkSync生态DEX Merlin安全事件分析
获利约180万美元,zkSync生态DEX Merlin安全事件分析
获利约180万美元,zkSync生态DEX Merlin安全事件分析

总结

针对本次事件,Beosin 安全团队建议,项目方应该使用多签钱包或 DAO 治理来管理具有重要权限的地址,用户在进行项目交互时也要多多了解此项目是否涉及风险。

(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)

(0)
上一篇 2023年4月26日 下午7:52
下一篇 2023年4月26日 下午8:24

相关推荐

  • 如何通过ZKP构建Web3产品?

    在实践中,至少在 Web3 中,ZKP 的使用方式通常不同。大多数应用程序不使用 ZKP 来显示专有数据的所有权。相反,ZKP 被用于通过可验证性提高信任。我们预计 ZKP 将成为未来实体之间标准的信任模型。原因是 ZKP 的两个主要组成部分——证明和验证——正在以一种使信任寻求实体与其用户之间具有独特互动方案的方式被分离。

    2023年3月24日
    495
  • Web3世界日报(2023-6.7)

    福布斯公布2023美国金融科技10强榜单,Ripple等4家Web3公司入选。美国法院批准SEC要求冻结Binance US公司资产的请求。Aave社区发起“原生稳定币GHO上线主网”的ARFC提案。

    2023年6月7日
    1.2K
  • SharkTeam:如何在「Web3 黑暗森林」中安全前行?

    由于熊市影响,加密领域的资产总量降低,因安全问题产生的损失同比去年下降了 59%。但这并不代表 Web3 领域的安全环境在变好,相反我们看到今年 1 月到 8 月,安全事件的数量达到 693 次,同比去年增加了 87%,平均每个月有近 90 起安全事件,其中频率最高的是 7 月份,发生了 187 起安全事件。

    2023年9月27日
    598

发表回复

登录后才能评论
微信

联系我们
邮箱:whylweb3@163.com
微信:gaoshuang613