Transit

跨链聚合闪兑平台 Transit Swap 已正式重启,新合约由慢雾审计且完全开源

ChainCatcher 消息,跨链聚合闪兑平台 Transit Swap 已正式重启,新合约完全开源,由慢雾科技完成合约安全审计,并推出最高 100 万美金的安全漏洞奖金。本次维护升级具体包含以下方面: 1)Transit Swap 在合约层面上优化用户授权,取消单独模块管理用户授权。 2)优化 Transit Swap 跨链桥交互,防止出现跨链桥内资金被恶意转移的情况。采用白名单机制,减少外部调用的权限。 3)全面升级 Transit Swap 合约,废除旧版本合约权限,新合约完全开源,由慢雾科技完成合约安全审计。 4)Transit Swap 网页端正式支持K线、资金池等交易内容展示,优化用户交易体验,帮助用户更全面分析交易数据,丰富交易信息。 5)Transit Swap 推出漏洞、安全赏金,为发现 Transit Swap 安全漏洞的用户或开发者提供最高100 万美金的奖励。同时,Transit Swap 推出Transit安全基金,将 Transit Swap 每月收入的 10% 注入安全基金,用于有效防范安全事件的发生。 据 ChainCatcher 此前报道,Transit Swap 于2022年10月2日被黑客盗取约2890万美金,后续Transit Swap 联合全球各安全团队为用户追回 2400 万美金,实际损失约 490 万美金,Transit Swap 官方已全额补偿给用户。据悉,在被黑客攻击前,Transit Swap 一度成为全球月活前四的聚合交易平台,月活用户数达 7 万以上。

慢雾:Transit Swap 事件中转移到 Tornado Cash 的资金超过 600 万美元

链捕手消息,区块链安全机构慢雾 MistTrack 对 Transit Swap 事件资金转移进行跟进分析,分析显示攻击者转移到 Tornado Cash 的资金超过 600 万美元。分析如下: Hacker#1 攻击黑客(盗取最大资金黑客),获利金额:约 2410 万美元 1: 0x75F2...FFD46 2: 0xfa71...90fb 已归还超 1890 万美元的被盗资金;12,500 BNB 存款到 Tornado Cash;约 1400 万 MOONEY 代币和 67,709 DAI 代币转入 ShibaSwap: BONE Token 合约地址。 Hacker#2 套利机器人-1,获利金额:1,166,882.07 BUSD 0xcfb0...7ac7(BSC) 保留在获利地址中,未进一步转移。 Hacker#3 攻击模仿者-1,获利金额:356,690.71 USDT 0x87be...3c4c(BSC) USDT 通过 Synapse、PancakeSwap 和 1inch 等工具跨链或多次兑换其他代币。最终 10,005.3 USDC 存款到 Aztec;13,745.37 USDC 存款到 eXch;0.2626 BTC 使用 Wasabi Coinjoin 混币;0.462 BTC 存款到 FixedFloat;3,797.94 BUSD 存款到 ChangeNOW;1,125.2 BNB 存款到 Tornado Cash。 Hacker#4 套利机器人-2,获利金额:246,757.31 USDT 0x0000...4922(BSC) 已全部追回。 Hacker#5 套利机器人-3,获利金额:584,801.17 USDC 0xcc3d...ae7d(BSC) USDC 全部转移至新地址 0x8960...8525,后无进一步转移。 Hacker#6 攻击模仿者-2,获利金额:2,348,967.9 USDT 0x6e60...c5ea(BSC) USDT 通过 PancakeSwap、AnySwap(Multichain) 等工具跨链或多次兑换其他代币。最终 5,565.8 BNB 存款到 Tornado Cash;630.4 ETH 存款到 Tornado Cash。 Hacker#7 套利机器人

慢雾:Transit Swap 因任意外部调用被黑,2500 BNB 已转移到 Tornado Cash

链捕手消息,据慢雾安全团队情报,跨链 DEX 聚合器 Transit Swap 项目遭到攻击导致用户资产被非预期的转出。慢雾安全团队分析评估此次被盗资金规模超过 2300 万美元,黑客地址为 0x75F2...FD46 和 0xfa71...90fb。接着对此次攻击过程进行了分析: 1. 当用户在 Transit Swap 进行 swap 时,会先通过路由代理合约(0x8785bb...)根据不同的兑换类型选择不同的路由桥合约。随后路由桥合约(0x0B4727...)会通过权限管理合约(0xeD1afC...)的 claimTokens 函数将用户待兑换的代币转入路由桥合约中。因此在代币兑换前用户需要先对权限管理合约(0xeD1afC...)进行授权。 2. 而 claimTokens 函数是通过调用指定代币合约的 transferFrom 函数进行转账的。其接收的参数都由上层路由桥合约(0x0B4727...)传入,本身没有对这些参数进行任何限制只检查了调用者必须为路由代理合约或路由桥合约。 3. 路由桥合约(0x0B4727...)在接收到用户待兑换的代币后会调用兑换合约进行具体的兑换操作,但兑换合约的地址与具体的函数调用数据都由上层路由代理合约(0x8785bb...)传入,路由桥合约并未对解析后的兑换合约地址与调用数据进行检查。 4. 而代理合约(0x8785bb...)对路由桥合约(0x0B4727...)传入的参数也都来自于用户传入的参数。且代理合约(0x8785bb...)仅是确保了用户传入的 calldata 内各数据长度是否符合预期与所调用的路由桥合约是在白名单映射中的地址,未对 calldata 数据进行具体检查。 5. 因此攻击者利用路由代理合约、路由桥合约与权限管理合约均未对传入的数据进行检查的缺陷。通过路由代理合约传入构造后的数据调用路由桥合约的 callBytes 函数。callBytes 函数解析出攻击者指定的兑换合约与兑换数据,此时兑换合约被指定为权限管理合约地址,兑换数据被指定为调用 claimTokens 函数将指定用户的代币转入攻击者指定的地址中。实现了窃取所有对权限管理合约进行授权的用户的代币。 此次攻击的主要原因在于 Transit Swap 协议在进行代币兑换时并未对用户传入的数据进行严格检查,导致了任意外部调
ChainCatcher 与创新者共建Web3世界