Beosin EagleEye:Socket协议遭受攻击者call注入攻击,损失超300万美元
温馨提示:这篇文章已超过738天没有更新,请注意相关的内容是否还可用!
以太坊价格今日行情讯 据Beosin旗下EagleEye安全风险监控、预警与阻断平台监测显示,Socket协议遭受攻击者call注入攻击,导致大量授权用户资金被盗。本次攻击主要是由于Socket合约的performAction函数存在不安全的call调用。该函数功能是调用者可以将WETH兑换为ETH,并且调用者需要通过WETH的call将转入合约的WETH兑换为ETH,否则将不能通过余额检查。按理说函数中的call调用只能调用WETH合约的withdraw函数,但是项目方未考虑到调用者转入的WETH数量为0的情况,导致调用者可以在call中去调用其他指定函数,并且能通过余额检查。攻击者通过构造calldata,调用任意代币的transferfrom,将其他用户授权给该合约的代币转移到攻击者地址。
目前攻击者将被盗资金兑换为ETH,并保存在攻击者地址上。Beosin将对资金进行持续监控。被盗资金保存地址:https://eagleeye.space/address/0x50DF5a2217588772471B84aDBbe4194A2Ed39066。
免责声明:
本站内容来源于公开网络,仅作信息整理与展示之用,不代表本站立场或观点。相关内容不构成任何投资、交易或决策建议,亦不作为任何行为依据。请读者自行判断并承担相关风险。
本站不向特定国家或地区用户提供服务。如相关内容在您所在地区存在法律或监管限制,请您停止访问。
本站内容来源于公开网络,仅作信息整理与展示之用,不代表本站立场或观点。相关内容不构成任何投资、交易或决策建议,亦不作为任何行为依据。请读者自行判断并承担相关风险。
本站不向特定国家或地区用户提供服务。如相关内容在您所在地区存在法律或监管限制,请您停止访问。
