PANews 10月2日消息,據慢霧安全團隊情報,2022 年10 月2 號跨鏈DEX 聚合器Transit Swap 項目遭到攻擊,導致用戶資產被非預期的轉出。

慢霧安全團隊分析評估此次被盜資金規模超過2300 萬美元,黑客地址為0x75F2...FD46 和0xfa71...90fb。接著對此次攻擊過程進行了分析:

1. 當用戶在Transit Swap 進行swap 時,會先通過路由代理合約(0x8785bb...)根據不同的兌換類型選擇不同的路由橋合約。隨後路由橋合約(0x0B4727...)會通過權限管理合約(0xeD1afC...)的claimTokens 函數將用戶待兌換的代幣轉入路由橋合約中。因此在代幣兌換前用戶需要先對權限管理合約(0xeD1afC...)進行授權。

2. 而claimTokens 函數是通過調用指定代幣合約的transferFrom 函數進行轉賬的。其接收的參數都由上層路由橋合約(0x0B4727...)傳入,本身沒有對這些參數進行任何限制只檢查了調用者必須為路由代理合約或路由橋合約。

3. 路由橋合約(0x0B4727...)在接收到用戶待兌換的代幣後會調用兌換合約進行具體的兌換操作,但兌換合約的地址與具體的函數調用數據都由上層路由代理合約(0x8785bb ...)傳入,路由橋合約並未對解析後的兌換合約地址與調用數據進行檢查。

4. 而代理合約(0x8785bb...)對路由橋合約(0x0B4727...)傳入的參數也都來自於用戶傳入的參數。且代理合約(0x8785bb...)僅是確保了用戶傳入的calldata 內各數據長度是否符合預期與所調用的路由橋合約是在白名單映射中的地址,未對calldata 數據進行具體檢查。

5. 因此攻擊者利用路由代理合約、路由橋合約與權限管理合約均未對傳入的數據進行檢查的缺陷。通過路由代理合約傳入構造後的數據調用路由橋合約的callBytes 函數。 callBytes 函數解析出攻擊者指定的兌換合約與兌換數據,此時兌換合約被指定為權限管理合約地址,兌換數據被指定為調用claimTokens 函數將指定用戶的代幣轉入攻擊者指定的地址中。實現了竊取所有對權限管理合約進行授權的用戶的代幣。

此次攻擊的主要原因在於Transit Swap 協議在進行代幣兌換時並未對用戶傳入的數據進行嚴格檢查,導致了任意外部調用的問題。攻擊者利用此任意外部調用問題竊取了用戶對Transit Swap 授權的代幣。

截止到目前,黑客已將2,500 BNB 轉移到Tornado Cash,剩餘資金分散保留在黑客地址中。經過黑客痕跡分析發現,黑客存在從LATOKEN 等平台存提款的痕跡。慢霧MistTrack 將持續跟進被盜資金的轉移以及黑客痕蹟的分析。

參考攻擊交易:

https://bscscan.com/tx/0x181a7882aac0eab1036eedba25bc95a16e10f61b5df2e99d240a16c334b9b189

https://etherscan.io/tx/0x743e4ee2c478300ac768fdba415eb4a23ae66981c076f9bff946c0bf530be0c7