0x1 事件背景
零时科技区块链安全情报平台监控消息,北京时间2022年7月24日,Web3音乐流媒体服务平台Audius社区金库被黑客攻击,损失1850万枚AUDIO Token,黑客地址0xa0c7BD318D69424603CBf91e9969870F21B8ab4c。零时科技安全团队及时对此安全事件进行分析。
0x2 攻击信息
-
攻击者地址
0xa0c7BD318D69424603CBf91e9969870F21B8ab4c
-
攻击交易
0xfefd829e246002a8fd061eede7501bccb6e244a9aacea0ebceaecef5d877a984
0x3c09c6306b67737227edc24c663462d870e7c2bf39e9ab66877a980c900dd5d5
0x4227bca8ed4b8915c7eec0e14ad3748a88c4371d4176e716e8007249b9980dc9
-
攻击合约
0xa62c3ced6906b188a4d4a3c981b79f2aabf2107f
0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569
-
被攻击合约Governance
0x35dd16dfa4ea1522c29ddd087e8f076cad0ae5e8
0x3 攻击步骤
1. 攻击者部署攻击合约
2. 攻击者通过evaluateProposalOutcome方法评估目前 84 提案是否通过(84提案由攻击者发起,但缺少提案通过的条件)
发起新的提案 85,提案内容是通过transfer方法转移给0xbdbb5945f252bc3466a319cdcc3ee8056bf2e569转移大量资金。
4. 调用Staking.initialize初始化方法将攻击者合约地址设置为管理员地址(重点:攻击者为什么能调用初始化方法)
5. 调用DelegateManagerV2.initialize初始化方法更新管理员地址
6. 调用DelegateManager.setServiceProviderFactoryAddress方法更新serviceProviderFactoryAddress地址
7. 调用delegateStake方法给攻击者合约地址委托大量投票
8. 攻击者调用submitVote方法进行投票
9. 攻击者调用evaluateProposalOutcome方法评估 85 提案通过并成功完成转账。
0x4 攻击核心
初始化 Initializable contract
initializer() 修饰符判断中的三个条件:
initializing:初始为false,方法执行结束后也是false。
isConstructor():初始部署合约时,代码在运行构造函数时仍未部署,对其代码大小的任何检查都会产生零。
!initialized:初始为true,满足条件,方法执行结束后修改为false,不能进行二次调用。
正常调用初始化合约,经过initializer修饰的方法只能调用一次,这里攻击者在多个合约中都进行了调用,什么情况?
Audius平台存在代理合约, Governance合约由代理合约进行调用,部署时Governance合约会调用初始化合约中的修饰符。
初始化的结果是确定了governanceAddress地址,该地址存在第一个卡槽,并且此次初始化的修饰符条件中,变量的布尔值也存储在第一个卡槽,由此发生了存储冲突,之后的结果是initializing变量恒为true。initializer() 修饰可多次调用。
0x5 资金来源及流向
5.1 资金来源
攻击者资金来源于Binance链上Tornado.Cash混币平台
5.2 资金流向
目前攻击者已将获利资金转移至Tornado.Cash混币平台
0x6 总结及建议
通过此次攻击来看,虽然openzeppelin官方的代理模式中声明了多种存储冲突的模式,但当多种逻辑组合在一起时,也会发生意外的存储冲突。目前Audius官方已在初始化修饰中增加了判断条件,防止二次利用,并在初始化合约中增加了存储参数。
安全建议
-
建议存在代理的合约在上线前对存储冲突问题进行专项审查
-
建议项目方上线前进行多次审计,避免出现审计步骤缺失
出品 | 零时科技安全团队
往期内容回顾
【喜报】零时科技参与编制的《区块链关键服务安全技术要求》标准成功发布
零时科技 | 被盗6.1亿美金,Poly Network 被攻击复盘分析
原文始发于微信公众号(零时科技):零时科技 | Audius金库1850万枚AUDIO被盗事件分析