警惕隐蔽的 Rug Pull,合约存储引起的跑路盘
背景
从 DeFi 之夏到现在,我们在遭受各种漏洞、后门、跑路等层出不穷的手段洗礼后,总算学会了在 DEX 上参与新项目前,应先检查代币合约的权限、代币的持仓分布及合约的代码以保护自己的资产安全。但相对的,坏人们的作恶手段也更加高明与隐蔽。近期,慢雾安全团队收到来自 PancakeSwap 社区用户的求助,其参与项目时观察到,在项目代币没有任何增发记录的情况下,恶意用户使用未被记录的大量增发代币卷走了池子中的资金。慢雾安全团队跟进分析此事件并将结果分享如下:
攻击细节
恶意代币 IEGT 在 BSC 上的部署地址是 0x8D07f605926837Ea0F9E1e24DbA0Fb348cb3E97D[1]。我们通过区块浏览器观察其 Holders,发现在 dead 与 pair 地址持有大量 IEGT 代币的情况下,合约记录的 totalSupply 仍为 5,000,000。
通过进一步查看这些代币的来源可以发现,这些代币在0x00002b9b0748d575CB21De3caE868Ed19a7B5B56 中只有转出记录而没有转入记录。
我们都知道,EIP20标准[2]规定了代币转移时必须实现 Transfer 事件,包括在代币铸造时,从 0x0 地址进行转移也必须进行事件记录。区块浏览器依赖这些标准的事件记录进行数据统计。因此,当在区块浏览器中发现其代币总额与实际数量不匹配时,则表明代币在进行增发时并未进行事件记录,导致区块浏览器只统计了转账后相关地址的余额变化,而没有任何代币增发记录。据此,我们可以确定代币合约中必然存在增发代币的恶意代码。
此代币合约的代码是开源的,想来是项目方为了增加项目的可信度。接下来我们对其源码进行分析。一般来说,进行代币增发最简单的方式就是实现一个直接增加指定地址余额的方法。在当前合约中是通过定义一个 _balances 映射,对用户的代币余额进行记录。但经过检查,合约中并未实现对指定地址的 _balances 进行修改的代码。
既然没有发现直接增加余额的代码,那么项目方又是如何进行增发的呢?我们回顾下智能合约的基础知识,可以知道用户代币余额的变化本质上就是修改了合约在链上存储的数据状态。因此,只要修改特定地址的 _balances 在合约中对应存储的插槽数据,即可修改其代币余额。
我们先简单回顾下 EVM 中计算合约数据存储位置的基础知识,对于映射类型 _balances 来说,其会根据其键值 k 与其所占据位置 p 进行 keccak256 后得到偏移量,作为其存储的插槽位置,即 keccak256(k,p)。通过分析 IEGT 合约的数据存储位置,我们可以发现其 _balances 参数所在位置为 slot0,那么用户的余额存储位置即为 keccak256(address,0) 。
带入恶意地址进行计算,可以得到其余额存储位置为 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716。随后查找此插槽数据变化,可以发现其在合约部署时已被修改为一个巨大的值。
因此,我们可以确定在 IEGT 合约部署初始化时,项目方就隐蔽地增发了大量的代币,为 Rug 做好准备。接下来我们跟进其初始化函数,分析发现其在进行 _pathSet 操作时,通过内联汇编对合约存储进行了修改,并且未对代码进行格式化处理,以降低其可读性。
跟进计算发现 y 值为 2b9b0748d575cb21de3cae868ed19a7b5b56,通过两次 mstore 将内存 0~64 字节的位置填充为 00000000000000000000000000002b9b0748d575cb21de3cae868ed19a7b5b56,而恶意增加代币余额的地址为0x00002b9b0748d575CB21De3caE868Ed19a7B5B56。可以发现恶意用户通过构造一连串的数据,计算使得正好可以得到其控制的目标地址。因此,我们也可以从编译后的字节码中发现此计算后未进行填充的“地址”。
紧接着通过 keccak256 对内存 0~64 字节的数据进行哈希后,正好得到恶意用户的余额存储插槽位置 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716,这也正是合约中将 _balances 置于 slot0 位置的原因,这极大方便了在内联汇编中计算余额实际的存储位置。然后使用 sstore 将合约中此存储位置的值修改为当前时间的 6 次方,此时即完成了对指定地址的余额修改。随后的内联汇编操作类似,在此不做赘述。
至此,我们知道了项目方是在合约初始化时,通过内联汇编的方式修改了指定地址余额,隐蔽地增发了大量未被其他用户获悉的代币,导致用户在参与项目时被 Rug。
追踪分析
通过 MistTrack[3]分析此次事件获利地址为 BSC 链上 0x000000481F40f88742399A627Cbc2Afb6Ec34FeD 与 0x00002b9b0748d575CB21De3caE868Ed19a7B5B56,共计获利 114 万 USDT,获利地址转移 USDT 的手续费来源为 Binance 交易所提款。
目前资金转移情况如下图:
此外,恶意合约创建者的手续费地址 0xb795ad917DAF9A1c98eE18E03E81FBBfb6D54355 同样存在大量痕迹。
总结
此次事件中,项目方开源合约代码以增加用户信任度,通过未格式化的代码降低代码可读性,并且使用内联汇编来编写直接修改用户余额存储插槽数据的代码,提高了代码分析门槛。其使用种种手段隐藏作恶痕迹,最后将池子席卷一空。可以发现,在用户的安全意识越来越强的情况下,作恶者的手段也越发隐蔽与高明。据 SlowMist Hacked[4]统计,截止目前,由于 Rug Pull 导致的损失金额接近 5 亿美元。因此,用户在参与新项目时应着重分析其合约中是否存在可疑的代码,尽量不参与合约未开源且未经过审计的项目。MistTrack 团队也将持续跟进并监控此事件。
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场
您可能感兴趣
-
Coinbase One Card4% BTC返还优势是什么?如何吸引用户?
Coinbase One Card凭借4% BTC返现优势,将消费返利与资产增值结合形成双重收益,通过加密生态闭环吸引加密囤积者、高净值投资者等群体,以分层策略和风险控制重塑支付市场规则。
-
Remixpoint追加8.87亿日元投BTC原因是什么?有何战略考量?
日本科技企业Remixpoint追加8.87亿日元投资比特币,文章分析其背后抗通胀资产配置、政策驱动生态布局、跨境流动性管理等核心动因,及财务优化、技术创新等战略考量,并提示相关风险。
-
Coinbase比特币奖励信用卡亮点是什么?对用户有何吸引力?
想象一下,每次刷卡消费都能自动”挖矿”获得比特币奖励,这不就是现实版的”边花钱边赚钱”吗?Coinbase推出的这张比特币奖励信用卡(Coinbase Card)可不是普通信用卡,它更像是你钱
-
无数举措促进比特币购买可能性是什么?背后逻辑在哪?
文章剖析2024-2025年比特币购买热潮背后的推手与底层逻辑,涉及ETF审批、减半效应、闪电网络等技术突破,探讨全球资本博弈下比特币的三重属性,同时提示通胀反弹、央行数字货币等风险。
-
错过预售?不慌!WLFI 生态还有 8 种玩法
作者:Viee,Biteye 核心贡献者WLFI上线后虽然回调,但早期那批人其实已经吃到不小的收益了。 之后资金有可能外溢,开始博第二波。 我们按买币、DeFi、打新、任务交互、持有股票等梳理了 8
-
洛杉矶骚乱发酵对美国加密市场影响是什么?有何潜在风险?
宝子们,最近洛杉矶这波骚乱可真是热闹非凡啊!你们看新闻了吗?那些画面简直比好莱坞大片还”刺激”——不过今天咱可不是来聊热闹的,咱们来聊聊这场骚乱对美国加密市场有啥影响,以
-
纳斯达克代币化交易:自建链还是会选以太坊生态?
近日,纳斯达克交易所正式向美国证监会提交了申请,要求允许股票、ETF等在交易所中以代币化来进行买卖。 假如这个申请得到批准,那么要实现这个功能,纳斯达克需要一个代币交易平台。因为纳斯达克现在没有这样的
-
FSB警告加密货币构成系统性风险依据是什么?如何应对?
FSB(金融稳定理事会)警告加密货币构成系统性风险的依据主要包括市场高波动性、与传统金融体系联系增强、稳定币风险集中以及监管滞后性。那么问题来了,FSB主席为啥突然这么紧张
- 成交量排行
- 币种热搜榜
