Meerkat Finance 跑路事件分析

北京时间2021年3月4日,根据【链必安-区块链安全态势感知平台(Beosin-OSINT)】舆情监测,BSC生态DeFi项目Meerkat Finance疑似跑路,其自称金库合约遭遇到黑客攻击,黑客利用漏洞盗取了金库中的全部资金。目前该项目网站已经无法打开。

成都链安(Beosin)安全团队第一时间针对该事件启动安全响应,针对用户攻击地址(0x9542966f1114eaa5859201aa8d34358bfedbfa79)进行跟踪。经过跟踪攻击者地址,我们发现,攻击者分别地一次性地将大量资金进行转出,如图1所示。尽管官方自称是遭遇了黑客攻击,但根据我们的分析结果,基本能够断定Meerkat Finance项目方已经跑路。

Meerkat Finance 跑路事件分析

Meerkat Finance 跑路事件分析

图1

微信图片_20210304205503

图2

二、事件分析

紧接着,我们开始针对转移盗窃资金的两笔交易进行分析,发现攻击者直接通过调用金库合约的一个函数,将金库合约中的资金全部转走;而金库合约使用的是可升级的代理合约,也就是实际逻辑是可以进行更改的,其权限在项目方。

Meerkat Finance 跑路事件分析

Meerkat Finance 跑路事件分析

图3

Meerkat Finance 跑路事件分析

Meerkat Finance 跑路事件分析

图4

根据记录还可得出,融易资讯网(www.ironge.com.cn),项目方在WBNB金库盗窃中,代理合约的实际逻辑还是正常的金库合约,在攻击时才将合约逻辑替换成存在后门的合约。但是在盗取BUSD的交易中,项目方索性扯下了自己的“遮羞布”,一开始就部署的是存在后门的合约。如图5所示:

Meerkat Finance 跑路事件分析

Meerkat Finance 跑路事件分析

图5

成都链安(Beosin)安全团队发现两次攻击所用的后门合约都是同一套代码,我们在对其中一个合约进行反编译时分析发现,其就是一个将代币进行转移的函数。如图6所示:

C:UserswuqingboAppDataRoamingDingTalk486489567_v2ImageFiles2flALPDhmOu8p_0BnNATXNA-k_1001_309.png

C:UserswuqingboAppDataRoamingDingTalk486489567_v2ImageFiles2flALPDhmOu8p_0BnNATXNA-k_1001_309.png

图6

最终,我们得出结论,本次事件显然是项目方预谋的钓鱼事件,从一开始就是奔着跑路去的;而在本次事件中,代码层的罪魁祸首就是“可升级的代理合约”给予了项目方过大的权限,导致项目方盗取用户资金,如同探囊取物。

三、安全建议

成都链安(Beosin)安全团队认为,对于“可升级的代理合约”,在审计角度来看,为了保证项目的可维护性和迭代可能,保留这类权限并不是不可取的。即使在日常的安全审计工作中,我们也不能要求项目方取消这类权限。但权力是一把双刃剑,是好是坏则取决于使用它的人。在成都链安出具的安全审计报告中,我们一直以来都有对此类权限加以说明。同时,在这里有必要提醒广大用户选择投资项目时,一定要详细阅读安全审计报告中的细节描述,特别是我们给出的潜在风险提示及安全建议。

 文章标题:Meerkat Finance 跑路事件分析

内容摘要:一、事件概览 北京时间2021年3月4日,根据【链必安-区块链安全态势感知平台(Beosin-OSINT)】舆情监测,BSC生态DeFi项 ...

免责声明:融易新媒体转载此文目的在于传递更多信息,不代表本网的观点和立场。文章内容仅供参考,不构成投资建议。如果您发现网站上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。


本文网址:http://mt.ironge.com.cn/opinion/sypl/243942.html



备案/许可证编号:津ICP备17005847号

信息网络传播视听节目许可证:0900000

BS17799信息安全管理体系认证:00307I10001R0S ISO9001质量管理体系认证:00307Q10176R1S 违法和不良信息举报:12377 mt.ironge.com.cn All Right Reserve 版权所有