今日实时汇率

1 美元(USD)=

7.297 人民币(CNY)

反向汇率:1 CNY = 0.1370 USD   更新时间:2025-04-21 08:02:31

10月27日,设立于2020年的Team Finance在非官方Twitter表达意见,该协定管理工作资本金在由Uniswap v2北迁至v3的过程中遭到骇客反击,经济损失达1450亿美元。

在该事件发生后的第一时间,欧科云链链上保卫者工程项目组凭借着超200TB的链上信息量储备,快速对骇客门牌号展开统计数据跟踪、表现手法导出,并及时透过非官方渠道意见反馈Team Finance预测结论,避免链上经济损失态势更进一步棋扩大。

据链上保卫者安全可靠工程项目组预测,本次受到反击的工程项目方 Uniswap V2 水缸有CAW(1150亿美元 )、TSUKA(170亿美元)、KNDX(70亿美元)、FEG(190亿美元)。

借力于区块链链上统计数据可追根溯源、不可盗用的特性,链上保卫者工程项目组将链上跟踪结论以图象的方式展现出,透过骇客资本金流入图,用户可清晰地了解骇客盗取资本金后的动态。

准备盗取资本金的对象:即需要北迁的币对 FEG-WETH

而拿取的币对却是骇客创建的无价值的token0: 0x2d4abfdcd1385951df4317f9f3463fb11b9a31df 和 有用的token1: WETH

两者的不一致,是引致该合同被反击的根本其原因!

在这一步棋中,骇客具体来说透过lockToken甲草反击token,lockedToken表达式会记录甲草详细资料,其中关键表头为withdrawAddress,该表头存在能满足先期migrate的职权判断。

#Step3:

Uniswap V3初始化v3Migrator.migrate方法,北迁FEG-WETH资金面对。

在这一步棋中,Uniswap V3 Migrator合同在转交到Team Finance中传至的模块,会北迁 Uniswap V2的LP,熔化LP,以获取下层金融资产$FEG和$WETH,根据转换模块只有1%进入V3 pool,其余99%转给推送合同,Team Finance将返回到token(601个ETH)推送到反击合同。

Step 3关键步骤回收:

骇客初始化 Team Finance 得合同展开LP北迁,利用 Step 1 中准备好的withdrawAddress和msgSender相符,透过职权检查。

由于Team Finance的北迁方法论没有检测买卖id与migrate params的有关亲密关系,骇客透过上面奇偶校验后,真正北迁的是骇客输出的params模块。

该模块选定的migrate为与骇客甲草token无任何亲密关系的FEG-WETH买卖对,且北迁数量为 Team Finance 持有的全部LP(FEG-WETH),但模块选定只migrate 1%。

此外,相同表现手法对其它3个资金面池展开了反击:

USDC到有关工程项目方,总计约1340亿美元。

本次反击该事件,安全漏洞的本质其原因是对输出模块的奇偶校验方法论有问题。骇客透过甲草毫无意义的token,以获取了初始化migrateUSB的职权。更进一步棋初始化Uniswap V3的migrate的模块,完全由骇客输出,引致能从其合同内北迁其他LP金融资产,结合Uniswap V3的migrate处理是具体来说熔化所有LP金融资产,再按照输出的percentage展开北迁,并退还余下金融资产,使得骇客能透过只北迁1%金融资产,从而盗取余下99%的金融资产。

总之链上安全可靠为民服务,欧科云链再次提醒:重要表达式的模块奇偶校验要仔细。建议在工程项目上架前,选择类似链上保卫者的专业安全可靠审计工作工程项目组展开多方位审计工作筛检,最小化避免出现工程项目上架后的安全可靠风险。