歡迎光臨
比特幣資訊網

數據驗證環節漏洞導致損失330萬美元,詳解Socket攻擊事件始末

2024年1月16日,Socket Tech遭到攻擊,損失約330萬美元。攻擊者利用了Socket某合約中數據驗證環節的漏洞,通過惡意數據輸入盜取了授權合約的用戶資金。這次攻擊共給230個地址帶來損失,最大的單地址損失約爲65.6萬美元。

背景介紹

Socket是一種服務於跨鏈安全、高效數據和資產傳輸的互操作性協議。Socket Gateway合約是與Socket流動性層所有交互的接入點,所有資產橋接器和DEX在此匯聚成一個唯一的元橋接器,並根據用戶偏好(如成本、延遲或安全性)選擇最佳交易路由。

黑客攻擊發生的前三天,Socket合約管理員執行了addRoute命令,在系統中加入了一條新路由。添加路由的目的是擴展Socket網關的功能,但卻無意中引入了一個關鍵漏洞

下圖爲通過合約管理員添加路由的記錄:

事件梗概

1.北京時間1月16日15:03,攻擊者錢包轉入攻擊所用資金,我們的時間分析表明這筆資金來自0xe620,與從Tornado Cash提取的10 BNB有關。

2.這些資金被用於創建和執行兩個合約來利用Socket的漏洞。第一個合約針對的是授權了SocketGateway的地址中的USDC(截圖如下)。127名受害者被騙走約250萬美元。

3.接下來,第二個合約則將目標對准了受害者地址內的WETH、USDT、WBTC、DAI與MATIC。於是,另外104名受害者損失了約如下資產:

-42.48 WETH

-347,005.65 USDT

-2.89 WBTC

-13,821.01 DAI

-165,356.99 MATIC

4.攻擊者將USDC與USDT轉換成了ETH。

 

漏洞來源

被攻擊者利用的漏洞存在於新添加的路由地址routeAddress內的performAction函數中。

該地址內的performAction函數原本的功能是協助Wrapping與Unwrapping的功能。

然而,該函數中出現了一個關鍵漏洞:用戶在無需驗證的情況下,直接在.call() 中通過swapExtraData調用外部數據,這意味着攻擊者可以執行任意惡意函數

在這次事件中,攻擊者制作了一個惡意的swapExtraData輸入,觸發transferFrom函數。該惡意調用利用了用戶對SocketGateway合約的授權,從他們那裏盜走了資金。

雖然合約會通過檢查余額檢查確保fromToken.call()調用後用戶余額會出現正確的變化,但該函數沒有考慮攻擊者將金額設置爲0的情況。

 

還原攻擊流程

1.使用攻擊合約,攻擊者在Socket Gateway合約上調用了0x00000196()。

2.fallback() 使用六進制籤名196調用了有漏洞的路由地址合約(routerAddress)。

3.在下面的截圖中,我們可以看到攻擊者使用的虛假輸入,Swapping數量全部爲0。

4.接下來將調用WrappedTokenSwapperImpl.performAction()進行Swap。

5.在沒有進行任何驗證的情況下,虛假的SwapExtraData被fromToken (WETH)接受並執行。

6.攻擊者重復執行以上流程,直到受害者資產耗盡。惡意交易出現後,Socket 迅速調用了disableRoute,屏蔽了之前有漏洞的路由,阻止了更大範圍的攻擊。

7.1月23日,Socket宣布已經追回1032枚ETH,並在25日宣布將全額補償所有損失。本次事件得到解決。

 

事件總結

在有着無限額用戶授權的路由合約中,惡意calldata攻擊並不罕見。

以前類似的攻擊包括Dexible和Hector Bridge

2023年2月17日,去中心化交易所Dexible被攻擊,損失超過150萬美元。漏洞利用者向Dexible的fill()函數輸入惡意calldata,以竊取用戶資產。

2023年6月2日,Hector網絡的協議被攻擊。攻擊者部署了一個虛假的USDC合約,並通過惡意calldata,將65.2萬枚真實的USDC從受害者的合約中轉移出去。

區塊鏈聚合平台通常通過封裝一系列橋和路由合約來提高流動性,減少損耗。然而,這種復雜的封裝會給安全性帶來更多難題。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。


標題:數據驗證環節漏洞導致損失330萬美元,詳解Socket攻擊事件始末

地址:https://www.globalstockvip.com/article/61211.html