本次事件也再次提醒各位,安全不可掉以轻心,2024 刚开始,我们已经面对多起安全事件。
封面:Photo by Moritz Erken on Unsplash
2024 年 1 月 17 日,据 Beosin 旗下 EagleEye 安全风险监控、预警与阻断平台监测显示,Socket 协议遭受攻击者 call 注入攻击,导致大量授权用户资金被盗。目前攻击者将被盗资金兑换为 ETH,并保存在攻击者地址上。
攻击发生之后,Socket 官方确认被攻击,并第一时间暂停受影响的合约。
同时,MetaMask 在 X 平台发文称,MetaMask Bridge 用户不受今天发生的 Socket 漏洞的影响。MetaMask 称设计跨链桥合约时采用了独特的架构,旨在防范此类攻击。
关于本次攻击,Beosin 安全团队对本次漏洞进行了分析。
漏洞分析
该事件发生的主要原因是 Socket 合约的 performAction 函数存在不安全的 call 调用。如下图,该函数的基本功能是将用户的 ETH 和 WETH 进行转换,如果调用者选择 fromToken 为 ETH,那么将会查询合约的 toToken(WETH) 余额,随后通过 call 调用 toToken(正常逻辑下,此处必须调用 WETH 的 deposit 函数),并转入用户指定的 ETH 数量,接下来查询合约的 toToken(WETH) 新余额,如果等于转入用户指定的 ETH 数量,那么通过,并将 toToken 转给调用者指定地址。如果调用者选择 fromToken 不为 ETH,那么与上述同理,函数功能就是将调用者的 WETH 兑换成 ETH(正常情况下,call 调用必须是调用 WETH 的 withdraw 函数)并发送给用户指定地址。
虽然函数中并没有对 fromToken 与 toToken 进行任何检查限制,但是除了传入 WETH 地址,其他 ERC20 地址都将导致余额检查失败,从而无法伪造这两个参数,间接将 token 地址限制为 WETH。
虽然对 token 地址有所限制,但是该函数还存在一个问题,便是未对 amount 进行限制,如果调用者传入的 amount 为 0,则函数的检查条件将恒通过,并不需要调用 WETH 的 deposit 与 withdraw 函数。此时便可以在 call 中注入异常的数据,从而达到攻击的目的。
攻击流程
明白了函数问题点,我们来看看攻击者是如何实施攻击的。
1. 攻击者首先创建了一个攻击合约。
2. 随后,攻击者多次查询不同地址的 WETH 余额,并且查询该地址对于 Socket: Gateway 合约的授权数量,最后调用 Socket: Gateway 合约。
3. 可以看到,这里调用 performAction 函数的时候,swapExtraData 参数传入的是 0x23b872dd...,该数据是 transferfrom 的函数签名,说明这里将直接调用 token 的 transferfrom 函数。
4. 可以看到,攻击者传入 fromToken 为 WETH,amount 正是我们上述的 0,合约将攻击者的 WETH 转入合约,但转的是 0,而在 call 调用中,攻击者指定一个用户地址向攻击者转了 16 枚 WETH。
5. 攻击者通过大量操作,将无数用户的 WETH 转移给自己。
6. 攻击者使用相同的方式,将授权给该合约的 USDT 转移给自己。
7. 还包括 WBTC、DAI 以及 MATIC 三种代币。
截止发稿,被盗的近 330 万美元的资金,部分被攻击者兑换为了 ETH,并且一直存在黑客地址未移动,Beosin Trace 将对被盗资金进行持续监控。
目前,互操作性协议 Socket 在 X 平台发布安全事件更新:Socket 现已恢复运营,受影响的合约已暂停,损害已得到完全控制。在 Bungee 的桥接以及其大多数合作伙伴前端的桥接已经恢复。详细的事件分析和后续步骤将很快公布。
Socke 提醒道:“小心回复中试图对您进行网络钓鱼的虚假 Socket 帐户。在采取任何行动之前,请务必仔细检查帐户。”
本次事件也再次提醒各位,安全不可掉以轻心,2024 刚开始,我们已经面对多起安全事件,Beosin 作为一家全球领先的区块链安全公司,业务涵盖项目上线前的代码安全审计、项目运行时的安全风险监控、预警与阻断、虚拟货币被盗资产追回、安全合规 KYT/AML 等 “一站式” 区块链安全产品+服务,我们致力于 Web3 生态的安全发展,如果有需要,请与我们联系。
免责声明:作为区块链信息平台,本站所发布文章仅代表作者及嘉宾个人观点,与 Web3Caff 立场无关。文章内的信息仅供参考,均不构成任何投资建议及要约,并请您遵守所在国家或地区的相关法律法规。