Honeypot攻击在过去一周内增长6倍,瞄准初到去中心化世界的新新人类

GoPlus Security
Nov 23, 2022

--

受FTX事件影响,近期大量用户将数字资产从中心化交易所向去中心化钱包转移,导致链上活跃用户激增,DEX用户数及交易量均达到六个月内高点。

同时活跃的还有Honeypot攻击者。截至2022年11月21日,GoPlus Security近一周监测到的新增攻击方式超过120种,攻击次数增长6倍。这些数据表明,近期链上用户数量增长的同时,攻击者也更加活跃。初到去中心化“黑暗森林”的新增用户对陌生环境的安全意识、攻击手段缺乏认知,被攻击者屡屡得手。

GoPlus Security对Honeypot新增攻击方式的分析表明,随着资产发行合约攻防的加剧,攻击方式愈加呈现复杂化和动态化的趋势,我们梳理了几种常用的攻击方式:

混淆代码

通过降低代码可读性,增加无效逻辑或混乱的调用关系,通过复杂的实现逻辑,增加安全引擎的分析难度。

伪造知名合约

把攻击合约伪造成知名项目的合约,通过伪造合约名称、伪造合约实现过程,误导引擎,增加误判概率。

隐蔽的触发方式

把触发条件隐藏在用户交易行为里,交易行为再做复杂化处理,往往通过嵌套几层判断条件,才触发交易中断、增发或转移等风险行为,达到实时修改合约状态,盗取用户资产的目的。

伪造交易数据

为了让交易看起来更真实,攻击者还会随机触发空投、对敲等行为,这样一是可以引诱更多用户上钩,二是可以让交易行为看起来更自然。

代码示例

此示例中攻击者使用多种方式掩盖自己的攻击意图,最终达到两个主要目标:

交易暂停

241 行返回的 lpTotalSupply 不能减少,否则不满足 245行的 require 判断导致交易失败,达到交易暂停的目的。

_uniswapV2Pair不一定是 Uniswap Pair 合约,也有可能是项目方自己部署的其他实现了 totalSupply 方法的合约,只要这个方法的返回值小于上次交易的值(removeLiquidity 或者其他方式改这个值),就能暂停交易。

先增发再转账

满足257行的判断条件 from 为特定地址,并且 amount 大于 totalSupply,则会凭空给 from增加大于 totalSupply 的余额,实现先增发再转账的效果。

GoPlus Security提醒用户,Honeypot攻击往往还会设计前置场景,比如通过钱包空投、在行情网站上线交易数据,或在社群散布虚假信息、碰瓷知名项目等方式引导用户上钩。市场恐慌情绪甚嚣尘上、假信息横飞、用户操作变形等都会给攻击者更可多趁之机。GoPlus Security会实时关注攻击者动向,并对新型攻击方式进行及时播报。

GoPlus Security API 提供实时、准确的Honeypot识别。用户可以在 GoPlus 合作伙伴的产品中使用安全检测功能,调取 GoPlus 实时更新的安全数据,规避风险。

去中心化钱包:

TokenPocket — 内置Token安全检测及授权合约安全检测功能。

https://gopluseco.io/result/Tokenpocket

ONTO Wallet — 内置Token安全检测功能。

https://gopluseco.io/result/onto

HyperPay — 内置Token安全检测功能。

https://gopluseco.io/result/hyperpay

BitKeep — 内置Token安全检测功能。

https://gopluseco.io/result/bitkeep

插件钱包:

Mask Network — 可查询Token及NFT的安全信息,同时具备授权合约安全检测功能。

https://gopluseco.io/result/mask

行情软件:

AVE — 可查询Token的安全信息。

https://gopluseco.io/result/ave

ApeSpace — 可查询Token的安全信息。

https://gopluseco.io/result/apespace

浏览器:

GoPlusEco — 可直接输入安全相关问题,搜索解决方案。

https://gopluseco.io/

--

--