1月9日凌晨,Truebit Protocol早年部署的一份未公开合约被攻击者成功利用,损失了8,535.36 ETH,折合约2640万美元。安全团队对这起事件进行了深度追踪分析。



攻击流程拆解

主要攻击交易的哈希:0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014

攻击者的操作步骤很清晰:

首先调用getPurchasePrice()函数查询价格信息。然后转向核心漏洞——调用存在缺陷的函数0xa0296215(),并设置极低的msg.value。由于合约源码未公开,反编译结果显示这个函数存在算术逻辑漏洞,很可能是整数截断处理不当。正因为如此,攻击者得以凭空铸造大量TRU代币。

接下来是套现环节。攻击者通过burn函数把铸造的代币"卖"回给合约,从中提取大量ETH。这个过程重复了4次,每次都增加msg.value的数值,最终把合约储备的ETH几乎掏空。

资金链上追踪

根据链上数据,团队通过区块链调查与追踪工具对被盗资金去向进行了追踪…(原文未完整提供后续内容)
ETH0.03%
TRU-3.78%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 10
  • 转发
  • 分享
评论
0/400
BridgeJumpervip
· 1小时前
又是这种老合约的坑,源码都不公开还敢放这么多钱进去...
回复0
破产豆豆vip
· 18小时前
又一个源码未公开的合约,这回真的炸了...2640万刀就这么没了,整数截断这种低级bug都能逃过审计吗
回复0
逼仓小能手vip
· 01-11 11:45
又是源码不公开搞的幺蛾子,早该全部开源了
回复0
SerumDegenvip
· 01-09 12:03
ngl 这只是带有额外步骤的整数溢出……未审计的合约仍然未审计,我猜是这样笑死我了
查看原文回复0
分叉自由主义者vip
· 01-09 12:01
卧槽又是整数截断...这类漏洞怎么还有人趟
回复0
QuorumVotervip
· 01-09 11:57
整数截断又掉链子了,怎么还有人部署源码都不公开的合约啊
回复0
薛定谔的韭菜钱包vip
· 01-09 11:50
又是未公开合约的坑,这回2640万美金就这么没了...整数截断漏洞也太绝了
回复0
MetaMisfitvip
· 01-09 11:48
又是源码未公开惹的祸,这年头藏着掖着反而更容易被摸透啊
回复0
BlockImpostervip
· 01-09 11:42
又是未公开合约翻车,这套路得多熟悉啊
回复0
查看更多
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)