知道创宇区块链安全实验室|Meter.io 攻击事件分析

知道创宇区块链安全实验室
企业专栏
热度: 84707

Meter.io 跨链协议因逻辑判断缺陷遭到攻击,损失约 430 万美元。

前言

北京时间 2022 年 2 月 5 日晚,http://Meter.io 跨链协议遭到攻击,损失约 430 万美元。知道创宇区块链安全实验室 第一时间跟踪本次事件并分析。

分析

分析

基础信息


tx(Moonriver):0x5a87c24d0665c8f67958099d1ad22e39a03aa08d47d00b7276b8d42294ee0591

攻击者:0x8d3d13cac607B7297Ff61A5E1E71072758AF4D01

Bridge:0xFd55eBc7bBde603A048648C6eAb8775c997C1001

ERC20Handler(depositHandler):0x5945241BBB68B4454bB67Bd2B069e74C09AC3D51

漏洞原理


分析

漏洞关键在于跨链桥合约的 deposit 函数中,deposit 函数会根据 resourceID 取相应的depositHandler,并调用 deposit 函数进行实际的质押逻辑。

分析而在 depositHandler 的 deposit 函数中,存在逻辑缺陷,当 tokenAddress 不为 _wtokenAddress 地址时进行 ERC20 代币的销毁或锁定,若为 _wtokenAddress 则直接跳过该部分处理。

分析

该存在缺陷的逻辑判断可能基于在跨链桥合约中的depositETH函数会将链平台币转为wToken后转至depositHandler地址,所以在depositHandler执行deposit逻辑时,已处理过代币转移,故跳过代币处理逻辑。

分析但跨链桥合约的deposit函数中并没有处理代币转移及校验,在转由deposiHandler执行deposit时,若data数据构造成满足tokenAddress == _wtokenAddress即可绕过处理,实现空手套白狼。

总结

本次攻击事件核心原因在于 http://Meter.io 跨链桥 depositHandler质押处理器中,存在逻辑判断缺陷,满足了跨链桥合约depositETH的逻辑场景,但忽视了deposit逻辑场景存在绕过缺陷。

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。



知道创宇区块链实验室官网

www.knownseclab.com

创宇存证平台|知道创宇唯一指定存证平台

https://www.attest.im

联系我们

[email protected]


知道创宇区块链安全实验室导航


微信公众号

@ 创宇区块链安全实验室


微博

@ 知道创宇区块链实验室

https://weibo.com/BlockchainLab


知乎

@ 知道创宇区块链安全实验室

https://www.zhihu.com/org/zhi-dao-chuang-yu-qu-kuai-lian-an-quan-shi-yan-shi


Twitter

@KS_Blockchain

https://twitter.com/KSBlockchain

分析


声明:本文为入驻“MarsBit 专栏”作者作品,不代表MarsBit官方立场。
转载请联系网页底部:内容合作栏目,邮件进行授权。授权后转载时请注明出处、作者和本文链接。未经许可擅自转载本站文章,将追究相关法律责任,侵权必究。
提示:投资有风险,入市须谨慎,本资讯不作为投资理财建议。
免责声明:本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况,及遵守所在国家和地区的相关法律法规。