Sharedstake漏洞事件事后分析 —— 2023年9月1日

Sharedstake的sgETH合约在2023年8月31日遭到攻击,攻击者通过不当的所有权检查获得了无限铸造sgETH的权限,从而提取了价值约105 ETH的资金。为避免进一步损失,Sharedstake已暂停相关功能并与社区和安全专家合作进行追踪和恢复。

攻击者地址 — 如有任何信息请联系 chimera_defi@protonmail.com // admin@sharedstake.org

地址 0x1261aed405f2865d55a055561e3ec25c3fe32de0 Etherscan 分析

0xBbAc1508f8A505D5383a1E945d63b26D7ed7A414

0x98536DBdC45f48b53612Bfb0A8892B5501E7e9e7

Sharedstake 的 sgETH 合约于 2023 年 8 月 31 日被利用

请不要在 Sharedstake.org 上与任何使用 sgETH 的功能(如质押或展期)进行交互,并从铸币合约或展期合约中提取剩余资金。

如果你的展期合约中有 vETH2,请访问此处并连接钱包 -> 提取:

https://etherscan.io/address/0x68a31dfD0c81A411C5adadc8A40225425777466C#writeContract

由于我们采用了批量展期流程且合约未经审计的特性较新,损失虽有限但仍较为重大。

总计损失约 105 ETH。

根本原因

sgETH 合约中存在不恰当的所有权检查

https://etherscan.io/address/0x9e52dB44d62A8c9762FA847Bd2eBa9d0585782d1#readContract

允许任何人获得控制权并无限制造 sgETH。

攻击者可随后使用这些 sgETH 从铸币合约中提取 ETH。

缓解措施

我们已采取以下临时措施:

1. 在前端禁用质押界面以防止用户资金风险
2. 禁用使用 sgETH 的高风险展期界面
3. 通知社区
4. 正在尝试在链上禁用相关合约
5. 正在完整记录链上资金流动

攻击方

观察到 2 个地址利用该合约。

感谢 Spreek 提供信息 https://twitter.com/spreekaway/status/1697612239929246022?s=2 0

我们正与白帽团队和执法部门合作追踪攻击者。欢迎提供任何线索。

0xBbAc1508f8A505D5383a1E945d63b26D7ed7A414

0x98536DBdC45f48b53612Bfb0A8892B5501E7e9e7

攻击交易:https://etherscan.io/tx/0x0e57d49c17a0df63f3d513a30ed0d49328372acd6cc3deac40316b97e77b9f44

请扣除白帽费用后将资金返还至 sharedstake.eth

  • 攻击者可能早在 38 天前就开始测试我们的合约

https://etherscan.io/address/0x34b163629e5c6972eb8b7cf5ef3a72e15a5914a0

追回资金的 10% 将奖励给白帽团队/协助追回者及举报人。

如有任何线索,请通过 Discord 或 chimera_defi@protonmail.com 联系我们。

我们将持续更新本文内容。

最新进展:

  • 已联系 Samczsun、spreek、ogle 等 DeFi 安全顾问
  • 在 Discord 举办社区会议收集反馈/组建联合应急小组
  • 已暂停铸币功能以防止 sgETH 铸造带来的进一步风险

https://etherscan.io/tx/0x42d9892a6f82715babd245d5fb76b1acc7ad62b5efef456f9ce64d5ee7e9d507

  • 已向攻击者地址发送链上消息

https://etherscan.io/tx/0x8af817dfbb743ab50a43fe24bc5ae615ccea3cc326205d7269c969b589cea725

  • 原文链接: medium.com/@chimera_defi...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,在这里修改,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
chimera_defi
chimera_defi
江湖只有他的大名,没有他的介绍。