您当前的位置: > 山寨币 >
首发|PAIDNetwork攻击事件还原
本文由Certik原创,授权区块链网络首发。
2021年3月5日,PAID Network遭受了因为私钥办理不善而引起的 "铸币 "攻击。
攻击者使用署理合约私钥,将原先颠末CertiK审计的PAID合约代码偷换,添加了销毁(burn)和铸币(mint)的功效函数。
由于PAID代币已达上限,攻击者先销毁(burn)了6000万枚PAID代币,然后再从头锻造了59,471,745枚PAID,并通过Uniswap出售。
CertiK团队第一时间和PAID?Network团队相同观察,确认了原代码并无缝隙,攻击事件是由私钥泄露导致的。今朝CertiK团队仍无法确认私钥泄露的原因,但已经可以将整个攻击历程还原。
PAID事件时间线
2021年3月5日,PAID遭受了连续约30分钟的攻击。
通过链上阐明,CertiK团队总结了攻击的时间线及操作步骤如下:
第一步:合约所有权被转移给了攻击者,此时攻击者在获得私钥后就已经完全得到了署理合约的节制权。
第二步:攻击者操纵署理更新合约,添加了销毁(burn)和铸币(mint)的功效函数。
第三步:攻击者销毁(burn)了6000万枚PAID,留出铸币空间。
第四步:攻击者开始铸币,并向Uniswap推销PAID代币以调换以太币。
最后,本次事件并没有攻击智能合约的代码自己,而是通过某种渠道得到了署理合约的私钥。
CertiK在审计陈诉中的PTN-10章节提出了: Ambiguous Functionality (恍惚功效)以及其他章节夸大了PAID合约中央化的问题。
总结
2021年3月5日,攻击者得到PAID署理合约私钥,替代原有代码,添加了销毁(burn)和铸币(mint)的功效函数。
攻击者之后销毁了6000万枚PAID代币,留出铸币空间。
最后,锻造了59,471,745枚PAID,并通过Uniswap出售了2,401,203枚代币。
客观来望,本次攻击事件中攻击者并没有找到任何原合约的缝隙,而是直接得到了署理合约私钥。
当合约的可进级性作为项目的预期功效而存在时,它在智能合约中确实有其存在的价值。
而这种类型的功效要求合约所有者以及布置者在确保代码根基宁静的同时,同样必需包管私钥的宁静。
CertiK将会在将来更多地夸大并存眷中央化及私钥掩护等相关问题。
复制下方链接至欣赏器,检察CertiK于2021年1月24日为PAID Network出具的审计陈诉:
https://certik.org/projects/paidnetwork