首发 | PAID Network攻击事件还原

本文由Certik原创,授权金色财经首发。

2021年3月5日,PAID Network遭受了由于私钥管理不善而引起的 "铸币 "攻击。

攻击者使用代理合约私钥,将原先经过CertiK审计的PAID合约代码掉包,添加了销毁(burn)和铸币(mint)的功能函数。

因为PAID代币已达上限,攻击者先销毁(burn)了6000万枚PAID代币,然后再重新铸造了59,471,745枚PAID,并通过Uniswap出售。

CertiK团队第一时间和PAID Network团队沟通调查,确认了原代码并无漏洞,攻击事件是由私钥泄露导致的。目前CertiK团队仍无法确认私钥泄露的原因,但已经可以将整个攻击过程还原。

2021年3月5日,PAID遭受了持续约30分钟的攻击。

数据:比特币闪电网络节点数为22639个:据1ML数据,当前比特币闪电网络节点数为22639个,过去30天内增加6.28%;通道数量为55105个,过去30天内增加12.7%;网络容量达到1789.03个BTC,过去30天内增加22%。[2021/7/12 0:44:01]

通过链上分析,CertiK团队总结了攻击的时间线及操作步骤如下:

第一步:合约所有权被转移给了攻击者,此时攻击者在得到私钥后就已经完全获得了代理合约的控制权。

第二步:攻击者利用代理更新合约,添加了销毁(burn)和铸币(mint)的功能函数。

第三步:攻击者销毁(burn)了6000万枚PAID,留出铸币空间。

第四步:攻击者开始铸币,并向Uniswap倾销PAID代币以换取以太币。

最后,本次事件并没有攻击智能合约的代码本身,而是通过某种渠道获得了代理合约的私钥。

CertiK在审计报告中的PTN-10章节提出了: Ambiguous Functionality (模糊功能)以及其他章节强调了PAID合约中心化的问题。

2021年3月5日,攻击者获得PAID代理合约私钥,替换原有代码,添加了销毁(burn)和铸币(mint)的功能函数。

攻击者之后销毁了6000万枚PAID代币,留出铸币空间。

最后,铸造了59,471,745枚PAID,并通过Uniswap出售了2,401,203枚代币。

客观来看,本次攻击事件中攻击者并没有找到任何原合约的漏洞,而是直接获得了代理合约私钥。

当合约的可升级性作为项目的预期功能而存在时,它在智能合约中确实有其存在的价值。

而这种类型的功能要求合约所有者以及部署者在确保代码基本安全的同时,同样必须保证私钥的安全。

CertiK将会在未来更多地强调并关注中心化及私钥保护等相关问题。

复制下方链接至浏览器,查看CertiK于2021年1月24日为PAID Network出具的审计报告:

https://certik.org/projects/paidnetwork

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块分享

SAND上科院区块链技术研究所突破关键技术 进入教卫体等民生领域

阳春三月,上海市北区块链生态谷樱花绽放,彭越浦河流经园区,注入人工湖。这个拥有一流环境的生态谷,正在打造区块链生态产业链,已集聚20余家区块链企业。上海科学院区块链技术研究所也将入驻生态谷,与企业协同创新。 研究所面向Web(万维网)3.0时代,已突破跨链、沙箱等产业共性关键技术,为实现跨链数据互访以及更多的区块链行业应用提供有力支撑。

区块链觅新 | Playcent:针对DApp、游戏和NFT的互动内容创作平台

《觅新》是金色财经推出的一档区块链项目观察类项目,覆盖行业各领域项目发展情况,具体设计到项目概况、技术进展、募资情况等,力图为您呈现热门新潮的项目合辑。 Playcent 是针对 DApp、游戏和 NFT 的互动内容创作平台,任何人都可以根据开发人员创建的各种模板制作交互式游戏,dapps,NFT和社交令牌。

欧易交易所观点:DeFi 将吞噬中心化信贷市场

数百年来,信贷市场都是经济发展的主要推动因素之一。早在公元前 1780 年,美索不达米亚的农民就将自己的农场作为抵押物来借款,从而获得现金流,直到下一次收获(这就是最早的 “Yield Farmer”)。 如今,信贷已经成为金融健康发展不可或缺的一部分。我们需要信贷来实现长期目标,建设长期事业。

UNI说说我为什么不看好短期的比特币

狂人本着负责,专注,诚恳的态度用心写每一篇分析文章,特点鲜明,不做作,不浮夸! 本内容中的信息及数据来源于公开可获得资料,力求准确可靠,但对信息的准确性及完整性不做任何保证,本内容不构成投资建议,据此投资,责任自负。 狂人说 这两天狂人研究了一下美国十年期国债,提炼一下分享给大家。

[0:0ms0-0:484ms