UNI token空投钓鱼攻击成功窃取Uniswap 800万美元

VSole2022-07-18 11:01:19

UNI token空投钓鱼攻击成功从Uniswap窃取价值800万美元的以太币。

Uniswap是一家去中心化的加密货币交易所,Uniswap是基于以太坊的协议,旨在促进ETH和ERC20 代币数字资产之间的自动兑换交易,可以在以太坊上自动提供流动性。

事件概述

7月11日,有Uniswap用户遭遇空投钓鱼攻击,累计被窃取7,574 ETH,价值约800万美元。Uniswap称协议本身是安全的,没有漏洞。

空投(airdrop),就是免费给区块链地址(公钥)发送代币。攻击者使用免费UNI token空投作为诱饵,诱使用户授权一个给与攻击者其钱包完全访问权限的交易。"setApprovalForAll"函数可以分为或吊销完全权限,使得攻击者可以赎回受害者钱包中的所有Uniswap v3 LP token为ETH。

Uniswap钓鱼

钓鱼攻击者创建了一个ERC token,并将其映射到持有UNI token的73399个用户。

图 发送给上万个用户的诱饵token

目的是重定向接收者到域名为uniswaplp[.]com的垃圾邮件网站,该网站伪装成的是Uniswap官网域名uniswap.org。

攻击者发送给受害者"Uniswap V3: Positions NFT",目的是诱使用户允许授权操作。攻击者将合约的emit函数设置为错误数据,使区块浏览器将Uniswap显示为发送者。

图 滥用合约的emit函数

因为真实发送者地址与emit函数之间没有验证机制,emit函数就会被滥用来欺骗交易日志中的实体。

点击"Click here to claim"按钮的用户认为会收到奖励,事实上点击后就授予了攻击者对其数字资产的完全访问权限。

图 虚假token取回页面的交易按钮

加密货币钱包MetaMask已将Uniswap钓鱼攻击中使用的域名加入黑名单,以预防其他用户成为受害者。

图 MetaMask提醒钓鱼攻击威胁

如何应对

在接收空投时,在点击任何按钮前需要验证以确保网站的域名等信息。验证空投的源是避免成为垃圾邮件受害者的最好方式。

token
本作品采用《CC 协议》,转载必须注明作者和本文链接
UNI token空投钓鱼攻击成功从Uniswap窃取价值800万美元的以太币。 Uniswap是一家去中心化的加密货币交易所,Uniswap是基于以太坊的协议,旨在促进ETH和ERC20 代币数字资产之间的自动兑换交易,可以在以太坊上自动提供流动性。
一种CSRF防御办法
Windows Token原理及利用
2021-12-14 13:21:53
在进行内网横向时,常常会查看是否存在其他用户的进程来判断本机有更高的权限去访问其他计算机。这其中就涉及到了登录会话与访问令牌。
声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。为了防止数据包的重放,token机制被引入了代码中。有的token每次请求都会重新获取,而有的会持续一段时间。
通过观察交易,发现黑客发送了大量的 transfer,去看合约代码。发现在 transfer 函数中,如果满足了条件,它就会销毁流动池中的Health代币。从而导致Health兑换WBNB的价格增高。复盘我们同样也去dodo借一笔闪电贷,然后去模拟运行一下。
Biswap攻击复现
2023-07-11 09:26:07
简要的攻击流程第一次调用migrate函数,输入真的pair合约和假的token,mint地址是受害者。transferFrom函数将受害者LPtoken发到升级合约中。销毁LPtoken,获取两种代币。调用mint,铸造假的LPtoken给受害者。调用假的pair合约的transferFrom和burn函数不做任何操作,其中burn函数需要返回转移合约中两种代币的数量。具体实现编写假的token合约:contract fakeToken is ERC20 {. 获取bsw-wbnb交易对中受害者对转移合约的授权:uint256 allowance = pair.allowance;创建两种假token的交易对:factory.newPool;
新的研究发现,网络犯罪分子正在使用Telegram机器人窃取一次性密码token(OTP)并通过银行和在线支付系统(包括PayPal、Apple Pay和Google Pay)欺诈群众。
VSole
网络安全专家