🔥 Gate Fun 中国表情包大赛火热进行中!发布你的表情包分享 3,000 GT!
现在在Gate Square发布您的Meme,赢取额外的$600 分享奖励!
无论你是一个梗图大师,还是一个加密货币搞笑者,都是时候让你的梗图走红了!🚀
🏆 奖励:
1️⃣ 交易冠军 *1: $200 期货代金券 + Gate X RedBull 背包 + 荣誉海报 (最高市值)
2️⃣ 人气冠军*1: $200 期货凭证 + Gate X RedBull 背包 + 荣誉海报 (最方形互动)
3️⃣ 幸运参与者*10: $20 期货券 (优质帖子)
对于海外获奖者:Gate X RedBull 背包 = $50 期货代金券
📍 如何加入:
1️⃣ 前往 Gate Fun 并推出您的中国主题 Meme 代币
2️⃣ 在Gate Square上发布内容,带上标签#MyMemeOnGateFun ——介绍您的Token并包含购买链接
3️⃣ 邀请朋友点赞、评论和购买 — 让你的Meme冲到顶部,赢得丰厚奖励!
📅 活动时间:10月9日 9:00 – 10月15日 16:00 UTC
📎 在此处启动:https://web3.gate.com/gatefun?tab=explore
活动详情:https://www.gate.com/announcements/article/47516
慢雾:Stars Arena 被黑简析
背景
据慢雾 MistEye 系统安全预警,2023 年 10 月 7 日,Avalanche 链上社交协议 Stars Arena 遭攻击,损失约 290 万美元。慢雾安全团队简析该攻击事件并将结果分享如下。
相关信息
攻击者地址:
攻击合约:
攻击交易:
攻击核心
攻击者利用重入漏洞,篡改自己存款份额所对应的价格。随后在卖出时,又因该恶意操纵的价格计算依赖,导致类似的价格操控。通过精确计算重入时更新的份额价格,攻击者窃取了合约中的资金。
交易分析
我们可以发现攻击交易中存在一笔重入调用,我们通过反编译代码逐步分析调用方式。
攻击者先创建攻击合约(0x7f283 和 0xdd9af),通过攻击合约调用 Stars Arena: Shares 合约的 0xe9ccf3a3 方法,然后存入 1 枚 AVAX 代币。
根据反编译后的代码一步步跟踪,攻击者首先用的 0xe9ccf3a3 方法是一个类似于存款的函数,其中会调用 0x326c 和 0x2058 方法。0x326c 方法仅作为参数返回的调用,而 0x2058 方法类似于一个处理某种代币购买或交换的函数,该方法通过 0xe9ccf3a3 所传入的 AVAX 代币数额及地址来进行下一步操作及份额和费用的计算。
跟进 0x2058 方法第 92 行的调用逻辑,可以发现 0x1a9b 方法为一个计算函数,计算出的结果是一个类似于价格的值,其返回值为新计算出的 v24 / 0xde0b6b3a7640000 或者是 _initialPrice。
之后的 109 行,110 行及 116 行的 0x307c 和 0x30ef 方法中就存在 low-level call 的调用,而 0x30ef 的 call 还是对 g1 也就是传入的 0xdd9af 攻击合约地址的外部调用。函数没有防重入锁的约束,并且在执行完外部调用后,此方法才会向下执行之后的 if 判断来更新 field0.length 及 field0 参数。毫无疑问,重入就是在此处发生的。
我们再来看攻击者在重入调用中构造的数据。
重入外部调用的是 0x5632b2e4 方法,并传入攻击者所构造的的 4 个参数,这些参数通过进制转化 153005ce00 为 91000000000。
正如上面讲到的,对 0x5632b2e4 方法的外部调用是执行在 if (g0 == _getMyShares[address(g1)][msg.sender]) 判断之前。这时 field0.lengt 值为 0, 并未更新。攻击者正好通过这个方式绕过 0x5632b2e4 方法中的判断,将 msg.sender 也就是攻击合约 0xdd9af 的以下 4 个参数状态都修改为了外部调用是时构造的数据。
通过以上操作之后,攻击者调用了 sellShares 来卖出自己的份额,获得了 266,102.97278 枚 AVAX。
深入 sellShares 函数,函数起先就调用了 0x1a9b 方法,而在之前的 0x2058 方法中就曾存在调用,是处理某种代币购买或交换的函数。我们可以发现,在 0x1a9b 方法中的 0x2329 方法会更新 owner_9f[g0],而这个参数在重入时就已经被修改为攻击者所构造的 91000000000。
回到 0x1a9b 方法中,根据之前恶意构造的值重新计算(计算数额见注释)。
经过以上计算,新计算出的份额所对应的价格发生了改变,计算出的结果为 274,333.061476814e18。再经过一系列的费用收取过后,攻击者在没有修改份额的情况下使用恶意构造操纵的价格,卖出份额,成功获利。
总结
本次攻击的核心在于重入攻击所造成的价格计算依赖更新,进而导致了类似恶意价格操控。慢雾安全团队建议项目方应尽可能在经过多家安全公司审计后,再进行合约的部署发布;同时在编码时应尽可能满足 Checks-Effects-Interactions 编码规范,添加防重入锁。