! [Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT est douteuse] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)
Cet après-midi, plusieurs membres de la communauté ont réagi à l’attaque d’Unibot, un projet de bot Telegram. Selon la surveillance de Scopescan, les attaquants ont transféré des jetons d’utilisateurs d’Unibot et sont en train de les échanger contre des ETH, avec des pertes de plus de 600 000 $ jusqu’à présent.
Dès que la nouvelle est tombée, le jeton UNIBOT est passé d’un minimum de 55 USDT à 33 USDT, avec une baisse maximale de 40%, et se négocie actuellement à 39,5 USDT.
! [Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT est douteuse] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)
Entreprise de sécurité : Démantèlement dès que possible
L’agence de sécurité BlockSecTeam a analysé que, puisque le code n’est pas open source, on soupçonne que la fonction 0xb2bd16ab dans le contrat 0x126c manque de validation d’entrée, ce qui permet des appels arbitraires. Par conséquent, un attaquant peut appeler « transferFrom » pour transférer les tokens approuvés dans le contrat. BlockSecTeam rappelle aux utilisateurs de révoquer les approbations de contrat dès que possible et de transférer des fonds vers de nouveaux portefeuilles.
! [Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT est douteuse] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)
Selon l’analyse de l’équipe de sécurité de Beosin, la cause première de l’attaque contre Unibot est l’injection de CAll, et l’attaquant peut transmettre des données d’appel malveillantes personnalisées au contrat 0xb2bd16ab, transférant ainsi les jetons approuvés par le contrat Unibot. Beosin Trace retrace les fonds volés, et Beosin rappelle aux utilisateurs qu’ils peuvent retirer l’autorisation de leurs portefeuilles sur Revoke en liant : L’adresse associée à l’attaque est la suivante :
Les pirates sont inactifs depuis six mois pour attaquer
L’un des points étranges d’Unibot cette fois-ci est que l’adresse du pirate squatte depuis le déploiement du contrat Unibot en mai de cette année. Selon Scopescan, le pirate a reçu 1 ETH de FixedFloat (mélangeur de pièces) comme gaz pour l’attaque une semaine après le lancement d’Unibot, et il n’y a eu aucune action connexe pendant six mois depuis lors, jusqu’à aujourd’hui.
De nombreux utilisateurs de la communauté crypto ont émis l’hypothèse que cette attaque pourrait avoir été menée par des initiés d’Unibot, car l’accident s’est produit par coïncidence, qui s’est avéré être la période fenêtre après qu’Unibot ait remplacé le nouveau contrat (le nouveau contrat a été mis à niveau il y a seulement deux jours), et les pirates ont facilement trouvé la vulnérabilité du contrat.
Les informations on-chain montrent que l’adresse du portefeuille du pirate contient actuellement environ 630 000 $ d’actifs restants, et que la plus grande proportion d’actifs restants est l’ETH, qui est d’environ 573 000 $, et que d’autres actifs volés impliquent des devises comme suit
! [Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT est douteuse] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)
De plus, selon la surveillance de Lookonchain, les actifs d’un utilisateur ont été volés deux fois lors de cette attaque. Le compte utilisateur a initialement reçu 20 789 USDC, a dépensé 1 000 $ sur SMilk, et les 19 789 $ restants d’USDC ont été volés par les attaquants, mais l’utilisateur ne l’a pas remarqué. Cet après-midi, cet utilisateur a vendu SMilk à 2 194 $ et a gagné 1 194 $ (rendement de 120 %) ; Une heure plus tard, les derniers 2194 $ restants en USDC ont de nouveau été volés.
Il y a une vulnérabilité dans le routeur et l’attaque est toujours en cours
Unibot a officiellement annoncé que l’attaque est principalement due à une vulnérabilité d’approbation de jeton dans le nouveau routeur, et le routeur a été suspendu ; Toute perte de fonds due à la vulnérabilité sera compensée et Unibot émettra une réponse détaillée une fois l’enquête terminée.
! [Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT est douteuse] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)
L’utilisateur de la communauté @tomkysar a déclaré que l’attaque contre Unibot est toujours en cours et qu’il semble que les deux adresses d’attaquants soient toujours en mesure d’obtenir des fonds auprès des addy approuvés par le routeur 0x126, et que les fonds des utilisateurs soient toujours en danger.
Scopescan a également publié qu’un nouvel attaquant Unibot a émergé, déployant le même contrat que l’attaquant précédent, et vole les fonds des utilisateurs.
LA SÉCURITÉ DES PRODUITS BOTS EST DISCUTABLE
Unibot est un nouveau bot Telegram populaire qui permet aux utilisateurs d’échanger des devises de crypto-monnaie sans quitter l’application Telegram. Le bot est facile à utiliser, négocie rapidement et offre une variété de fonctionnalités, telles que le copy trading décentralisé, les ordres à cours limité basés sur DEX et la protection contre les bots MEV.
Selon les données de CoinGecko, UniBOT a gagné 8 950 ETH depuis sa création, se classant au deuxième rang parmi tous les produits BOT. Maestro s’est classé premier, avec un revenu cumulé de 13 200 ETH ; Banana Gun s’est classée troisième avec un rendement de 1 940 ETH.
Cependant, il existe également des risques de sécurité importants associés aux produits de bot, en particulier la récente vulnérabilité de routeur dans le contrat Maestro, qui a entraîné une perte d’environ 281 ETH - une vulnérabilité qui permet à un attaquant de transférer n’importe quel jeton approuvé sur son contrat Router 2 ( ). En fin de compte, Maestro a choisi de compenser une partie des pertes de l’utilisateur.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT était douteuse
D’origine | Otous les jours
Auteur | Qin Xiaofeng
! [Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT est douteuse] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)
Cet après-midi, plusieurs membres de la communauté ont réagi à l’attaque d’Unibot, un projet de bot Telegram. Selon la surveillance de Scopescan, les attaquants ont transféré des jetons d’utilisateurs d’Unibot et sont en train de les échanger contre des ETH, avec des pertes de plus de 600 000 $ jusqu’à présent.
Dès que la nouvelle est tombée, le jeton UNIBOT est passé d’un minimum de 55 USDT à 33 USDT, avec une baisse maximale de 40%, et se négocie actuellement à 39,5 USDT.
! [Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT est douteuse] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)
Entreprise de sécurité : Démantèlement dès que possible
L’agence de sécurité BlockSecTeam a analysé que, puisque le code n’est pas open source, on soupçonne que la fonction 0xb2bd16ab dans le contrat 0x126c manque de validation d’entrée, ce qui permet des appels arbitraires. Par conséquent, un attaquant peut appeler « transferFrom » pour transférer les tokens approuvés dans le contrat. BlockSecTeam rappelle aux utilisateurs de révoquer les approbations de contrat dès que possible et de transférer des fonds vers de nouveaux portefeuilles.
! [Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT est douteuse] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)
Selon l’analyse de l’équipe de sécurité de Beosin, la cause première de l’attaque contre Unibot est l’injection de CAll, et l’attaquant peut transmettre des données d’appel malveillantes personnalisées au contrat 0xb2bd16ab, transférant ainsi les jetons approuvés par le contrat Unibot. Beosin Trace retrace les fonds volés, et Beosin rappelle aux utilisateurs qu’ils peuvent retirer l’autorisation de leurs portefeuilles sur Revoke en liant : L’adresse associée à l’attaque est la suivante :
Les pirates sont inactifs depuis six mois pour attaquer
L’un des points étranges d’Unibot cette fois-ci est que l’adresse du pirate squatte depuis le déploiement du contrat Unibot en mai de cette année. Selon Scopescan, le pirate a reçu 1 ETH de FixedFloat (mélangeur de pièces) comme gaz pour l’attaque une semaine après le lancement d’Unibot, et il n’y a eu aucune action connexe pendant six mois depuis lors, jusqu’à aujourd’hui.
De nombreux utilisateurs de la communauté crypto ont émis l’hypothèse que cette attaque pourrait avoir été menée par des initiés d’Unibot, car l’accident s’est produit par coïncidence, qui s’est avéré être la période fenêtre après qu’Unibot ait remplacé le nouveau contrat (le nouveau contrat a été mis à niveau il y a seulement deux jours), et les pirates ont facilement trouvé la vulnérabilité du contrat.
Les informations on-chain montrent que l’adresse du portefeuille du pirate contient actuellement environ 630 000 $ d’actifs restants, et que la plus grande proportion d’actifs restants est l’ETH, qui est d’environ 573 000 $, et que d’autres actifs volés impliquent des devises comme suit
! [Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT est douteuse] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)
De plus, selon la surveillance de Lookonchain, les actifs d’un utilisateur ont été volés deux fois lors de cette attaque. Le compte utilisateur a initialement reçu 20 789 USDC, a dépensé 1 000 $ sur SMilk, et les 19 789 $ restants d’USDC ont été volés par les attaquants, mais l’utilisateur ne l’a pas remarqué. Cet après-midi, cet utilisateur a vendu SMilk à 2 194 $ et a gagné 1 194 $ (rendement de 120 %) ; Une heure plus tard, les derniers 2194 $ restants en USDC ont de nouveau été volés.
Il y a une vulnérabilité dans le routeur et l’attaque est toujours en cours
Unibot a officiellement annoncé que l’attaque est principalement due à une vulnérabilité d’approbation de jeton dans le nouveau routeur, et le routeur a été suspendu ; Toute perte de fonds due à la vulnérabilité sera compensée et Unibot émettra une réponse détaillée une fois l’enquête terminée.
! [Unibot a été attaqué et a perdu plus de 600 000 $, et la sécurité de TG BOT est douteuse] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)
L’utilisateur de la communauté @tomkysar a déclaré que l’attaque contre Unibot est toujours en cours et qu’il semble que les deux adresses d’attaquants soient toujours en mesure d’obtenir des fonds auprès des addy approuvés par le routeur 0x126, et que les fonds des utilisateurs soient toujours en danger.
Scopescan a également publié qu’un nouvel attaquant Unibot a émergé, déployant le même contrat que l’attaquant précédent, et vole les fonds des utilisateurs.
LA SÉCURITÉ DES PRODUITS BOTS EST DISCUTABLE
Unibot est un nouveau bot Telegram populaire qui permet aux utilisateurs d’échanger des devises de crypto-monnaie sans quitter l’application Telegram. Le bot est facile à utiliser, négocie rapidement et offre une variété de fonctionnalités, telles que le copy trading décentralisé, les ordres à cours limité basés sur DEX et la protection contre les bots MEV.
Selon les données de CoinGecko, UniBOT a gagné 8 950 ETH depuis sa création, se classant au deuxième rang parmi tous les produits BOT. Maestro s’est classé premier, avec un revenu cumulé de 13 200 ETH ; Banana Gun s’est classée troisième avec un rendement de 1 940 ETH.
Cependant, il existe également des risques de sécurité importants associés aux produits de bot, en particulier la récente vulnérabilité de routeur dans le contrat Maestro, qui a entraîné une perte d’environ 281 ETH - une vulnérabilité qui permet à un attaquant de transférer n’importe quel jeton approuvé sur son contrat Router 2 ( ). En fin de compte, Maestro a choisi de compenser une partie des pertes de l’utilisateur.