瞬態存儲漏洞致槓杆交易項目損失30萬美元 攻擊者轉移WBTC和WETH

robot
摘要生成中

瞬態存儲缺陷導致鏈上項目損失30萬美元

2025年3月30日,一個以太坊上的槓杆交易項目遭受攻擊,造成超過30萬美元的資產損失。安全團隊對此事件進行了深入分析,揭示了攻擊的技術細節和根本原因。

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

事件背景

攻擊針對的是一個名爲SIR.trading的槓杆交易項目。攻擊者成功利用了該項目合約中的一個漏洞,從而非法轉移了大量資產。

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

技術原因分析

這次攻擊的核心問題源於Solidity 0.8.24版本引入的瞬態存儲(transient storage)特性。瞬態存儲是一種新的數據存儲位置,旨在提供低成本、交易期間有效的臨時存儲方式。然而,在這個案例中,瞬態存儲的使用不當導致了嚴重的安全漏洞。

攻擊的根本原因是,合約中使用tstore進行瞬態存儲的值在函數調用結束後沒有被正確清空。這使得攻擊者能夠構造特定的惡意地址,繞過權限檢查,非法轉出代幣。

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

攻擊過程

  1. 攻擊者創建兩個惡意代幣A和B,並在某DEX上爲這兩個代幣創建流動性池。
  2. 攻擊者利用這兩個代幣在目標項目中創建一個新的槓杆交易市場。
  3. 通過精心設計的交易,攻擊者在瞬態存儲中留下了特定的值。
  4. 攻擊者創建一個惡意合約,其地址與之前存儲的值相匹配。
  5. 利用這個惡意合約,攻擊者成功繞過了項目合約中的權限檢查。
  6. 最終,攻擊者成功將項目合約中的其他代幣(如WBTC、WETH)轉出獲利。

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

資金流向分析

根據鏈上數據分析,攻擊者共盜取了約30萬美元的資產,包括:

  • 17,814.8626 USDC
  • 1.4085 WBTC
  • 119.871 WETH

這些被盜資產隨後被兌換成WETH,總計約193.1428 WETH,並被轉入某個隱私性交易協議中。

值得注意的是,攻擊者的初始資金(0.3 ETH)也來自於同一個隱私性協議,這可能暗示了攻擊者試圖隱藏其身分和資金來源。

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

安全建議

爲防止類似事件再次發生,安全專家建議:

  1. 在使用瞬態存儲時,應當在函數調用結束後立即使用tstore(key, 0)清除存儲的值。
  2. 加強對合約代碼的審計和安全測試,特別是對新引入的特性要格外謹慎。
  3. 在實現關鍵的權限檢查時,避免過度依賴可能被操縱的存儲機制。

這次事件再次強調了在採用新技術特性時,必須充分考慮其潛在的安全影響。對於區塊鏈項目而言,持續的安全審計和風險評估至關重要。

致命殘留:一場由瞬態存儲引發的30萬美元鏈上劫案

WBTC-1.02%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 3
  • 分享
留言
0/400
StableGeniusDegenvip
· 07-28 00:16
又出事咯
回復0
韭当割vip
· 07-28 00:12
又来收韭菜了
回復0
社区打工仔vip
· 07-28 00:09
又是0审计项目被割
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)