📢 #Gate广场征文活动第二期# 正式啓動!
分享你對 $ERA 項目的獨特觀點,推廣ERA上線活動, 700 $ERA 等你來贏!
💰 獎勵:
一等獎(1名): 100枚 $ERA
二等獎(5名): 每人 60 枚 $ERA
三等獎(10名): 每人 30 枚 $ERA
👉 參與方式:
1.在 Gate廣場發布你對 ERA 項目的獨到見解貼文
2.在貼文中添加標籤: #Gate广场征文活动第二期# ,貼文字數不低於300字
3.將你的文章或觀點同步到X,加上標籤:Gate Square 和 ERA
4.徵文內容涵蓋但不限於以下創作方向:
ERA 項目亮點:作爲區塊鏈基礎設施公司,ERA 擁有哪些核心優勢?
ERA 代幣經濟模型:如何保障代幣的長期價值及生態可持續發展?
參與並推廣 Gate x Caldera (ERA) 生態周活動。點擊查看活動詳情:https://www.gate.com/announcements/article/46169。
歡迎圍繞上述主題,或從其他獨特視角提出您的見解與建議。
⚠️ 活動要求:
原創內容,至少 300 字, 重復或抄襲內容將被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何標籤。
每篇文章必須獲得 至少3個互動,否則無法獲得獎勵
鼓勵圖文並茂、深度分析,觀點獨到。
⏰ 活動時間:2025年7月20日 17
SharkTeam:Tornado.Cash 提案攻擊原理分析
撰文:SharkTeam
北京時間2023 年5 月20 日,Tornado.Cash 遭受提案攻擊,攻擊者已獲利約68 萬美元。 SharkTeam 對此事件第一時間進行了技術分析,並總結了安全防範手段,希望後續項目可以引以為戒,共築區塊鏈行業的安全防線。
一、事件分析
攻擊者地址:
0x092123663804f8801b9b086b03B98D706f77bD59
0x592340957eBC9e4Afb0E9Af221d06fDDDF789de9
攻擊合約:
0xAF54612427d97489707332efe0b6290F129DbAcb
0x03ecf0d22f9ccd21144a7d492cf63b471916497a
0x7dc86183274b28e9f1a100a0152dac975361353d(部署合約)
0xc503893b3e3c0c6b909222b45f2a3a259a52752d(假提案合約)
被攻擊合約:
0x5efda50f22d34F262c29268506C5Fa42cB56A1Ce
發起提案交易:
0x34605f1d6463a48b818157f7b26d040f8dd329273702a0618e9e74fe350e6e0d
攻擊交易:
0x3274b6090685b842aca80b304a4dcee0f61ef8b6afee10b7c7533c32fb75486d
攻擊流程:
(1)首先,攻擊者(0x08e80ecb)先向被攻擊合約(0x5efda50f)發起了一個提案,並宣稱此提案是16 號提案的補充
(2)但提案中實際上存在一個額外的自毀函數。
(3)很遺憾的是社區並沒有發現此提案中存在問題,大多數成員都投票通過了這次提案。
(4)攻擊者創建了很多個合約來實行代幣的轉移
(5)攻擊者(0x08e80ecb)銷毀了提案合約(0xc503893b)和他的創建合約(0x7dc86183)。隨後在相同的地址重新部署了攻擊合約(0xc503893b)。
(6)修改完提案合約後,攻擊者(0x08e80ecb)執行提案並將自己所控制的合約地址的代幣鎖定量都修改為10000。
(7)提案執行完成後,攻擊者(0x08e80ecb)將代幣轉移到自己的地址,並獲得被攻擊合約的所有權。
漏洞分析:由於提案合約(0xc503893b)的創建合約(0x7dc86183)是通過creat2 進行部署的,所以兩個合約銷毀之後,在同一地址上可以部署新的邏輯合約,並且提案執行是通過delegatecall 的形式調用,攻擊合約可任意修改被攻擊合約中的值。
事件總結:本次事件發生原因是由於社區在檢查提案時未能發現提案中存在的風險,並沒有認真核實提案合約的代碼是否存在安全漏洞。
二、安全建議
針對本次攻擊事件,我們在開發過程中應遵循以下注意事項: