Analyse des DAOMaker-Angriffs

Schritt-für-Schritt-Analyse des DAOMaker-Angriffs: Schwachstellen von Smart Contracts, die zur unbefugten Admin-Zuweisung & illegalen Geldaushebungen führten.

Analyse des DAOMaker-Angriffs

Angriffsanalyse

Die Transaktion des Angriffs:

0x26aa86261c834e837f6be93b2d589724ed5ae644bc8f4b8af2207e6bd70828f9

Der Angriff Smart Contract ist Open Source.

Schritt 1: 0x054e sendet eine Transaktion, um die Administratorrolle an 0x0eba der Wallet (0x41b8) zu vergeben.

Dann vergibt 0x0eba die Rolle „DAO-Verträge“ an 0x1c93.

Schließlich ruft 0x1c93 (XXX) die Funktion withdrawFromUser auf, um das Geld auf den XXX-Vertrag zu übertragen.

Interessant, dass das Opfer 0x41b8 von 0x054e erstellt wurde.

Zusammenfassung

Zusammenfassend lässt sich sagen, dass 0x054e die Opfer-Wallet 0x41b8 erstellt. Anschließend vergibt 0x054e die Administratorrolle an 0x0eba, der wiederum die Rolle „DAO-Verträge“ an 0x1c93 vergibt. Zuletzt zieht 0x1c93 das Geld vom Opfer ab.

Sign up for the latest updates