20260109 - TRU 协议攻击事件分析:买得够多免费送了喂!

背景

20260109,ETH 链上的 Truebit Protocol 遭受了黑客攻击,损失约 2600 万美元。漏洞原因是计算购买 TRU 代币所需要的 ETH 数量的计算公式设计存在缺陷,购买大量 TRU 代币时会因为 0.6.10 版本没有防溢出机制而发生上溢出得到 0 值,使得攻击者可以以 0 ETH 购买大量的 TRU 代币,最后抛售完成获利。

Trace 分析

image

  1. 黑客调用 buyTRU() 函数以零成本购入大量的 TRU 代币
  2. 然后调用 sellTRU() 函数卖出所有 TRU 代币完成获利

随后攻击者利用漏洞以零或极低成本的价格购买 TRU 代币后出售的流程重复多次。

代码分析

TRU 合约是一个代理合约:0x764C64b2A09b09Acb100B80d8c505Aa6a0302EF2

其具体的逻辑逻辑合约为:0x18ceDF1071EC25331130C82D7AF71D393Ccd4446

由于逻辑合约并没有开源,所以接下来会采用 dedaub 反编译 + 人工校正的方式分析项目的业务逻辑。

在 buyTRU() 函数中,会根据输入的 TRUAmount 参数值计算所需要的 ETH 数量,并检查 msg.value 的值是否为相等。通过检查后,会给用户 mint TRUAmount 数量的 TRU 代币。

image

其问题就出在计算 ETH 数量的 TRUtoETH() 函数上,其反编译的内容如下,根据输入的 TRUAmount 值进行一系列的计算。

image

通过 solidity 重写这个函数,得到以下的内容。其中 _setParameters 的值为 75,代表 75% 的一个比例。

    function TRUtoETH(uint256 amount) private view returns (uint256) {
        uint256 totalSupply = token.totalSupply();
        
        // numerator: 100 * reserve * amount * (amount + 2 * totalSupply)
        uint256 numerator = 100 * reserve * amount * (amount + 2 * totalSupply);
        
        // denominator: (100 - theta) * totalSupply²
        uint256 denominator = (100 - theta) * totalSupply * totalSupply;
        
        return numerator / denominator;
    }

由上面的代码分析可得,当 _setParameters,totalSupply 和 _reserve 为固定值时,传入的参数 amount 越大,返回值应该会相应增大。

但是,这个合约采用的是 0.6.10 版本的 solidity,没有防溢出保护。

image

所以,当传入 amount 的值经过 100 * reserve * amount * (amount + 2 * totalSupply) 的计算后刚好可以触发上溢出时,会使得 numerator 的值为 0。

这样,攻击者就完成了攻击的第一个步骤:以零或极低成本的价格购买 TRU 代币。

随后就是正常使用 sellTRU() 函数卖出所有 TRU 代币完成了获利。

image

posted @ 2026-01-10 15:43  ACai_sec  阅读(605)  评论(0)    收藏  举报