Pérdida superior a 26 millones de dólares, análisis del incidente de seguridad de Truebit Protocol y seguimiento del flujo de fondos robados

robot
Generación de resúmenes en curso

null

Autor: Beosin

A la madrugada del 9 de enero, el contrato no abierto de Truebit Protocol, desplegado hace 5 años, fue atacado, con una pérdida de 8,535.36 ETH (valor aproximado de 26,40 millones de dólares). El equipo de seguridad de Beosin realizó un análisis de vulnerabilidades y seguimiento de fondos de este incidente, y comparte los resultados a continuación:

Análisis de la técnica de ataque

En este incidente, analizamos la transacción de ataque principal, cuya hash es: 0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014

  1. El atacante llama a getPurchasePrice() para obtener el precio

  2. Luego llama a la función defectuosa 0xa0296215(), estableciendo un valor de msg.value muy pequeño

Debido a que el contrato no fue abierto, mediante la descompilación del código se infiere que esta función tiene una vulnerabilidad lógica aritmética, como problemas de truncamiento de enteros, lo que permitió al atacante acuñar una gran cantidad de tokens TRU con éxito.

  1. El atacante, mediante la función burn, “vende de vuelta” los tokens acuñados al contrato, extrayendo una gran cantidad de ETH del fondo del contrato.

Este proceso se repitió 4 veces, aumentando cada vez el valor de msg.value, hasta que casi se extrajo todo el ETH en el contrato.

Seguimiento de fondos robados

Según los datos de transacciones en la cadena, Beosin realizó un seguimiento exhaustivo de los fondos a través de su plataforma de investigación y rastreo en la cadena BeosinTrace, y comparte los resultados a continuación:

Actualmente, los 8,535.36 ETH robados han sido transferidos y la mayor parte se encuentra en las direcciones 0xd12f6e0fa7fbf4e3a1c7996e3f0dd26ab9031a60 y 0x273589ca3713e7becf42069f9fb3f0c164ce850a.

De estas, la dirección 0xd12f tiene 4,267.09 ETH, y la dirección 0x2735 tiene 4,001 ETH. La dirección del atacante que inició el ataque (0x6c8ec8f14be7c01672d31cfa5f2cefeab2562b50) aún posee 267.71 ETH, y las otras tres direcciones no han realizado transferencias de fondos adicionales.

Gráfico de análisis del flujo de fondos robados por Beosin Trace

Todas estas direcciones han sido marcadas como de alto riesgo por Beosin KYT, tomando como ejemplo la dirección del atacante:

Beosin KYT

Conclusión

Los fondos robados en esta ocasión involucran contratos inteligentes no abiertos de hace 5 años. Para este tipo de contratos, los proyectos deben actualizar los contratos, introducir funciones de pausa de emergencia, limitar parámetros y utilizar las nuevas características de seguridad de Solidity en versiones recientes. Además, la auditoría de seguridad sigue siendo un paso imprescindible. A través de auditorías de seguridad, las empresas Web3 pueden detectar de manera integral el código de los contratos inteligentes, descubrir y corregir vulnerabilidades potenciales, y mejorar la seguridad de los contratos.

*Beosin proporcionará un informe completo de análisis de todos los flujos de fondos y riesgos de las direcciones en esta ocasión. Para recibirlo, puede solicitarlo a través del correo oficial support@beosin.com.

ETH-0,87%
TRU2,2%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)