Hacker transit swap mengembalikan sebagaian dana yang di hack

Sumber : Rekt NEws

Bekerja di akhir pekan seperti biasa…

Pemberitahuan Minggu pagi tentang protokol lintas rantai kehilangan jutaan.

Sama seperti masa lalu yang indah.

Transit Swap telah kehilangan $21 juta karena kerentanan yang memungkinkan penyerang yang tidak dikenal menguras dompet pengguna yang telah menyetujui kontrak swap protokol.

Namun sayangnya bagi peretas, lebih dari $1 juta hilang dalam perjalanan… tidak semua bot MEV turun 0xbad minggu ini.

Tim menghentikan kontrak yang terpengaruh sebelum mengumumkan insiden tersebut di Twitter.

Kemudian muncul pembaruan bahwa melalui “upaya bersama dari @SlowMist_Team, @Bitrace_Team, tim keamanan @peckshield,” info kunci tentang peretas, termasuk “IP, alamat email, dan alamat on-chain terkait” mereka telah ditemukan .

Ketika anonimitas penyerang mulai menghilang, tampaknya mereka berpikir dua kali. Sejauh ini, lebih dari 70% dana telah dikembalikan.

Menemukan kerentanan dalam kontrak yang belum diverifikasi; dekompiler rajin, atau seseorang yang bertindak berdasarkan info orang dalam?

Meskipun kerentanan ada dalam kode proyek, serangan ini menargetkan pengguna secara langsung melalui kerentanan dalam penggunaan fungsi transferFrom(). Token apa pun yang disetujui untuk diperdagangkan di Transit Swap dapat ditransfer langsung dari dompet pengguna ke alamat pengeksploitasi yang tidak dikenal.

Serangan pertama tx terjadi tepat setelah 18:30 UTC, dengan serangan berlangsung sekitar setengah jam sebelum menukar token curian ke ETH dan BNB.

Alamat Exploiter di ETH dan BSC: 0x75f2aba6a44580d7be2c4e42885d4a1917bffd46

Kontrak yang rentan (cabut persetujuan pada ETH dan BSC): 0xed1afc8c4604958c2f38a3408fa63b32e737c428

Kredit: Supremacy Inc., SlowMist

Kontrak pintar proyek belum diverifikasi. Namun, mereka dapat didekompilasi dari bytecode yang diterbitkan:

Setelah memahami jalur serangan peretas, kami mencoba mencari tahu penyebab kerentanan, tetapi kontrak pintar proyek adalah kontrak sumber tertutup. Jadi kami mendekompilasinya dan akhirnya menemukan akar penyebab serangan ini: transfer yang dapat dikontrolDari panggilan eksternal

Karena ini adalah kode yang didekompilasi, agak tidak jelas bagi pembaca untuk memahaminya. Kita dapat memahami bahwa varg0 adalah alamat token, varg1, varg2 dan varg3 adalah parameter dari, ke, dan jumlah dari fungsi transferFrom.

0x23b872dd pada gambar adalah tanda tangan fungsi transferFrom() dari fungsi tersebut. Oleh karena itu, fungsi claimTokens memanggil fungsi transferFrom dari sebuah alamat, dan parameter alamat dan fungsi dapat dikontrol.

Untuk penjelasan lebih rinci, lihat analisis SlowMist.

Peckshield juga memberikan ringkasan visual dari aktivitas penyerang.

Dana yang dikembalikan telah dikonsolidasikan ke alamat yang sama (0xD989f7B4320c6e69ceA3d914444c19AB67D3a35E) di ETH dan BSC, yang menampung total ~$16,5 juta di kedua rantai.

Dana yang dicuri:

3180 ETH ($4.2M), dikembalikan.
1500 ETH yang dipatok Binance ($2M), dikembalikan.
50rb BNB ($14M), $10,4M dikembalikan.
Pada saat penulisan, alamat BSC pengeksploitasi masih menyimpan lebih dari $3,5 juta dalam BNB curian dan sebelumnya mengirim 2500 BNB ($715k) ke Tornado Cash.

Respon cepat dan kerja sama antara beberapa tim keamanan berarti insiden ini memiliki akhir yang lebih bahagia daripada kebanyakan.

Tetapi protokol yang menggunakan kontrak langsung dan tidak diverifikasi tidak pernah terlihat bagus di DeFi, di mana sumber terbuka adalah nama permainannya.

Menyembunyikan kode kontrak membuat DYOR menjadi tidak mungkin, dan menghalangi pekerjaan whitehats untuk menemukan kerentanan sebelum dieksploitasi.

Kode sumber tertutup juga menimbulkan kecurigaan di dunia blockchain, di mana eksploitasi, tarikan karpet, dan “kunci yang dikompromikan” sering dilupakan dalam beberapa minggu.

Mungkinkah ini kasus orang dalam yang menggunakan informasi istimewa terhadap penggunanya, sebelum mengembalikan sebagian besar dana dan berharap semuanya akan berakhir?

Bisnis seperti biasa.

Leave a Reply