比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads
首頁 > 火幣APP > Info

UNI:Uniswap和Lendf.Me遭攻擊始末:DeFi樂高組合下的“多米諾”式崩塌

Author:

Time:1900/1/1 0:00:00

編者按:本文來自PeckShield,Odaily星球日報經授權轉載。04月18日上午08:58開始,一DeFi平臺Uniswap被黑客利用重入漏洞實施了攻擊。PeckShield安全團隊迅速定位到問題,發現黑客利用了Uniswap和ERC777標準的兼容性問題缺陷實施了重入攻擊。糟糕的是,僅僅在24小時后,于04月19日上午08:45,又一知名DeFi平臺Lendf.Me也被黑客以類似的手段實施了攻擊。黑客攻擊的原理是:攻擊者利用以太坊ERC777標準的transferFrom()回調機制,在內部調用_callTokensToSend()回調函數時劫持交易,并在真正更新余額的_move()函數之前進行惡意攻擊。在Uniswap的攻擊案例中,攻擊者利用此漏洞消耗盡UniswapETH-imBTC池約1,278個ETH。而在Lendf.Me中,攻擊者則利用它來任意增加內部imBTC抵押金額,并通過從其他可用的Lendf.Me交易中借入10多種資產。

Uniswap在SEC稱HEX為未注冊證券后已將其從界面刪除:金色財經報道,在HEX被美國證券交易委員會(SEC)稱為未注冊證券后,去中心化交易協議Uniswap已將HEX從其界面上刪除。

雖然 Uniswap 將代幣從其界面上刪除,但這并不意味著它們不能通過去中心化協議進行交易,因為退市只發生在前端層面。替代托管網站上的所有錢包(例如 Uniswap 的這個網站)仍然可以交易退市代幣,或者直接與協議的智能合約進行交互。[2023/8/2 16:14:15]

PeckShield安全團隊認為這是自年初bZx遭攻擊之后,又兩起黑客利用DeFi系統性風控漏洞實施的攻擊。一個不容忽視的問題是,DeFi市場的風險可能不僅僅局限于平臺本身,單個平臺的模式創新很可能在與其他平臺業務接軌時產生漏洞風險。詳細漏洞攻擊細節,我們將在文章后面做詳細介紹。

Figure1:ERC777transferFrom()ERC777標準的業務組合兼容性問題

某交易員通過投資UNI、AAVE、LDO一個月內獲利近43萬美元:7月16日消息,據Lookonchain監測,某交易員(0x123d開頭地址)在沒有投資Meme幣的情況下1個月內獲利42.8萬美元。該交易員操作如下:6月16日總成本:94.2萬美元以4.34美元的價格買入71891枚UNI(31.2萬美元);以50美元的價格買入6371枚AAVE(32萬美元);以1.64美元的價格買入189,255枚LDO(31萬美元)。

7月15日總收益:137萬美元以5.84美元的價格賣出71891枚UNI(42萬美元);以79美元的價格賣出6371枚AAVE(50.04萬美元);以2.37美元的價格賣出189,255枚LDO(44.85萬美元)。[2023/7/16 10:58:26]

我們首先介紹下ERC777標準,ERC777出現的目的是對ERC20標準進行改進。其不但實現了功能擴展,還有ERC20標準一樣良好的兼容性,愿景是成為ERC20標準的有效繼承者。該標準擴展的功能之一是提供了“hook”機制,可以使普通地址或合約通過注冊一個tokensToSend()hook函數來控制或拒絕發送Token。這原本是在ERC20基礎上加強了對Token的風險控制接口,是一次有益的改進。不過由于DeFi項目的可組合特性,一個合約在不同產品之間相互調用時,其業務邏輯復雜度也會大大增加,這就給注入代碼攻擊提供了可能性。其中最關鍵的部分是,攻擊者可以通過注冊from的tokensToSend()來實行回調。我們從下面的代碼片段可以看到,ERC777標準中可以通過getInterfaceImplementer()獲得攻擊者的tokensToSend()接口,并在第1,056行調用此函數。而此處正是黑客劫持交易實施攻擊的入口。

UNI跌破30美元關口 日內漲幅為42.99%:歐易OKEx數據顯示,UNI短線下跌,跌破30美元關口,現報29.968美元,日內漲幅達到42.99%,行情波動較大,請做好風險控制。[2021/2/21 17:36:19]

Figure2:ERC777-CompatibletokensToSend()Hijacking如2019年4月OpenZeppelin發布的帖子以及2019年7月發布的漏洞利用演示中所述,攻擊者可以自己定義函數tokensToSend(),并通過setInterfaceImplementer()來設置合約中的hook函數。

Figure3:OpenZeppelin'sExploitDemo(HookSetup)之后攻擊者就可以像傳統PC上的hook函數一樣,在tokensToSend()做任何事情。如下圖所示,攻擊者可以對同一筆交易進行多次交易。

BiKi平臺UNII上線兩個小時漲幅1096.71%:據官方消息,BiKi平臺UNII上線兩個小時持續上漲,漲幅高達1096.71%,現已開放充值和提現業務,現價0.1122USDT。

據悉,UNII組成的主要目的之一是成立一個“治理聯盟”,持有 UNII 代幣的用戶將可以組成一個子社區來參與 UNI 治理。[2020/9/22]

Figure4:OpenZeppelin'sExploitDemo(HookFunction)Uniswap攻擊分析

Uniswap被率先發現利用ERC777的兼容性問題實施了攻擊。就如此惡意交易在Bloxy中的截圖所示(hash:0x9cb1d93d6859883361e8c2f9941f13d6156a1e8daa0ebe801b5d0b5a612723c1),函數內部進行了一次tokenToEthSwapInput()調用。這意味著攻擊者可以先通過操縱交易匯率,然后再用另一筆imBTC以較低價格兌換更多的ETH。

動態 | 美國法官拒絕United Corp要求延長比特大陸訴訟期限要求:據Bitcoinist 1月22日消息,美國法官McAliley已拒絕United Corp要求延長比特大陸訴訟期限90天的要求,理由是United Corp有充足的時間來翻譯文件并發送給比特大陸。法官認為United Corp并沒有認真地對待該該起訴訟,因為其原本有90天的工作時間,隨后延長了6個月,且訴訟一開始,United Corp就知道其面對的訴訟對象是外國被告,但直到6到8個月之后才稱申訴和傳票還未翻譯完成。此外,法官還建議將法國比特幣現金開發商Amaury Sechet和圣基茨的Saint Bitts LLC兩名被告從被告席中刪除,因為缺乏United Corp訴訟文件服務。此前消息,總部位于邁阿密的United American Corp(“United Corp”)啟動針對比特大陸的訴訟,認為Bitcoin.com,Roger Ver,Kraken比特幣交易所和其他個人,通過精心策劃的計劃控制BCH網絡以謀取個人利益,損害了聯合公司和其他BCH利益相關者。[2020/1/22]

Figure5:UniswapHackLendf.Me攻擊分析

在Uniswap遭攻擊約24小時后,又一DeFi平臺Lendf.Me也遭到了黑客攻擊。下面是其中一個攻擊交易的截圖。如圖所示,supply()函數中調用真實轉賬函數transferFrom()時,被hook的攻擊者合約里嵌入了盜用Lendf.Me的withdraw()的提幣操作。

Figure6:Lendf.MeHack在這個交易例子中,攻擊者第一次supply()時確實向Lendf.Me存放了289.99999999個imBTC,而在第二個supply()中,攻擊者只存放0.00000001個imBTC,但由于攻擊者注冊了tokensToSend(),所以在執行doTransferIn()->IMBTC::transferFrom()時,調用了攻擊者函數tokensToSend(),攻擊者函數通過調用Lendf.Me的withdraw()函數把290個imBTC直接全部提走。需要注意的是,正常的業務邏輯應該是項目合約中的Balance會減去被攻擊者提走的290個imBTC,然而當supply()執行返回時,余額并未被重置,仍然為290imBTC。攻擊者就是通過控制修改Lendf.Me中攻擊者的imBTC抵押金額,有了足夠大的imBTC抵押,攻擊就可以從各種流動交易對中借出所有可用的10多種資產。

Figure7:Lendf.MeHackDetails資產流向

攻擊者0x538359共計從Lendf.Me獲利25,236,849.44美元,其中各個Token分布如下:

如上圖,攻擊者在獲利之后,馬上將各個Token轉移至其關聯賬號0xa9bf70之中,之后攻擊者數十次通過1inch.exchange,ParaSwap等平臺將其中比較搶手的WETH,PAX,BUSD等Token換成ETH,DAI,BAT代幣,另外將其中的TUSD,USDT代幣存入Aave借貸平臺。至此為止,攻擊者及其關聯賬號的余額如上所示。修復建議

PeckShield安全團隊在此建議開發者,可以采用“Checks-Effects-Interactions”方法來防止這類重入攻擊。舉個例子,Lendf.Me的supply()里如果是先更新token余額,再調用doTransferIn()。這將會讓攻擊在withdraw()之后沒有重置余額的可能性。另一方面,ERC777標準特性會不可避免地啟用hook機制,因此我們需要檢測并防止所有交易功能產生可以重入的風險。例如,如果supply()和withdraw()同時運行時加個互斥鎖,那么攻擊者就無法在supply()函數內部執行withdraw()操作。最后并不能被忽視的一點是,我們需要認真思考下DeFi業務組合可能存在的系統性風險問題,平臺方不僅要確保在產品上線前有過硬的代碼審計和漏洞排查,還要在不同產品做業務組合時考慮因各自不同業務邏輯而潛在的系統性風控問題。可能一個新創新,在原平臺一點問題都沒有,但組合接入另一個產品后就可能存在業務邏輯缺陷,進而成為黑客攻擊整個DeFi市場的入口。PS:此次黑客對Lendf.Me的攻擊對DeFi社區來說無疑是一場災難,在此建議廣大DeFi開發者務必注意業務存在的系統性風控風險,應盡可能和第三方安全公司合作排查一切潛在的安全風險。

Tags:UNIENDKENTOKENUnirealchainTENDIE價格TokenStand NetworkYan Token

火幣APP
比特幣:神馬M30新品發布,3X礦機競爭拉開序幕

!webp\"data-img-size-val=\"1269,713\"\u002F\\> 圖為比特微COO陳建兵 4月17日上午10:30,神馬M30系列新品正式發布.

1900/1/1 0:00:00
數字貨幣:全球數字貨幣監管牌照全景圖

編者按:本文來自零壹財經,撰寫:王夢婷、照生,Odaily星球日報經授權轉載。導讀近年來,伴隨著區塊鏈技術日益成熟和數字貨幣步入發展快車道,去中心化加密數字貨幣的市場規模越來越大,目前全球共有3.

1900/1/1 0:00:00
比特幣:比特幣秘史(七十四):瘋狂斂財的龐氏騙局,卻是比特幣暗黑時刻的“布道者”

本文來自:哈希派,作者:LucyCheng,星球日報經授權轉發。 2014年超大型交易所門頭溝的一夕隕落,震動了整個加密貨幣領域,讓比特幣市場陷入漫長的價格寒冬,時隔一年多后才在2015年下旬顯.

1900/1/1 0:00:00
數字貨幣:央行數字貨幣DCEP與BTC有啥關系?

4月14日,中國農業銀行對央行數字貨幣DCEP進行錢包的內部測試。兩張圖片可以證明,這并不是謠言。截圖顯示,DCEP錢包將支持數字資產兌換、數字錢包管理、數字貨幣交易記錄查詢、錢包掛靠等功能.

1900/1/1 0:00:00
以太坊:為什么說以太坊是開放金融的真正代表?

編者按:本文來自Unitimes,作者:Jhonny,星球日報經授權發布。在傳統的金融世界,最重要的是信任和中心化的治理模式.

1900/1/1 0:00:00
BTC:盡管減半迫近,但是比特幣分叉幣表現不盡人意

編者按:本文來自Cointelegraph中文,作者:SAMUELHAIG,Odaily星球日報經授權轉載。由于比特幣現金和比特幣SV的減半未能推動需求激增,看來它們的減半可能不會成為大事件.

1900/1/1 0:00:00
ads