1、前言
北京時間3月5日,知道創宇區塊鏈安全實驗室?監測到?BaconProtocol?遭受黑客攻擊損失約958,166美元,本次攻擊利用重入漏洞,并憑借閃電貸擴大收益額。目前攻擊者地址還沒有被加入USDC的黑名單中。
2、分析
攻擊事件如下圖所示,該次攻擊事件的問題點在于lend()函數,攻擊者利用該函數進行重入攻擊。
2.1基礎信息
攻擊合約:0x580cac65c2620d194371ef29eb887a7d8dcc91bf
攻擊者地址:0x7c42f2a7d9ad01294ecef9be1e38272c84607593
Galaxy Digital交易聯席主管將加入BH Digital:金色財經報道,根據Axios 的一份報告,?Galaxy Digital 的交易聯席主管 Robert Bogucki 將前往投資公司 Brevan Howard 的加密貨幣部門 BH Digital?。?Bogucki 于 2021 年加入 Galaxy Digital,并與 Jason Urban 一起擔任交易聯席主管。據領英稱,他此前曾在巴克萊、美林和雷曼兄弟等多家銀行擔任董事總經理。?Galaxy 的發言人 Michael Wursthorn 證實 Bogucki 已離開 Axois。[2022/9/23 7:16:32]
攻擊tx:0x7d2296bcb936aa5e2397ddf8ccba59f54a178c3901666b49291d880369dbcf31
寶萊塢明星Amitabh Bachchan的NFT收藏品在拍賣會首日出價達52萬美元:11月3日消息,寶萊塢明星Amitabh Bachchan的NFT收藏品在Beyondlife.Club組織的拍賣會第一天就收到價值52萬美元(約3800萬盧比)的出價。此次拍賣會于11月1日上線,并將于11月4日結束,由印度NFT去中心化品牌市場Guardian Link提供支持。(Times of India)[2021/11/3 6:29:17]
漏洞合約:0x781ad73f140815763d9A4D4752DAf9203361D07D
2.2流程
1.攻擊者通過UniswapV2閃電貸借出6,360,000USDC。
HBTC霍比特(原BHEX交易所)創始人巨建華公布全新平臺通證HBC:今日,HBTC霍比特(原BHEX交易所)創始人巨建華在2周年發布會上公布HBTC霍比特全新升級的通證模型HBC。
巨建華表示:“HBC是HBTC霍比特交易平臺發行的區塊鏈通證,是前BHEX交易平臺通證BHT的升級Pro版。HBC代表了HBTC霍比特交易平臺、 HBTC Chain、幣核云 BlueHelix Cloud 三大業務的核心權益。”
據悉,獲得HBC的方式包括:BHT持幣用戶通過HBTC霍比特官網接下來開放的為期半年的兌換窗口進行兌換;HBC正式上線一定期內,用戶在HBTC霍比特交易平臺通過幣幣、合約、期權交易產生手續費后,系統會等比例贈送HBC,直到活動贈送額度用完。[2020/4/17]
2.用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行2次重入攻擊調用了3次lend()函數鑄造共8,465,943.180104bHOME。
德國聯邦金融監管局責令Crypto.Exchange GMBH立即停止經紀業務:德國聯邦金融監管局(BaFin):責成總部位于柏林的Crypto.Exchange GMBH立即停止經紀業務,而之前這一切都是在未經許可的情況下進行的。Crypto.exchange曾經向客戶提供比特幣兌換歐元的服務,將這些比特幣在交易所賣出并在30分鐘內轉賬賣出所得。[2018/1/30]
3.將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。
4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。
2.3細節
該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。
1、攻擊者通過UniswapV2閃電貸借出6,360,000USDC。
2、用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行重入攻擊2次調用?lend()函數鑄造共8,465,943.180104bHOME。
3、將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。
4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。
2.3細節
該次攻擊事件重點在于?lend()?函數,由于合約?https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code?并未驗證開源,所以我們只能從交易的Debugger中尋找線索。
分析Debugger可以看到下圖是第一次調用函數,接著進行了2次重入。
從重入攻擊中可以找到INPUT中調用函數的字節碼為?0xa6aa57ce。
通過字節簽名可以知道重入攻擊調用的是?lend()?函數。
從Debugger中我們可以發現攻擊合約的地址?0x781ad73f140815763d9a4d4752daf9203361d07d。
通過反編譯合約?0x781ad73f140815763d9a4d4752daf9203361d07d?得到合約偽代碼內容,可以找到?lend()?函數。
我們在反編譯的代碼中可以看到該合約使用的ERC777協議,會查詢?recipient?的回調合約并回調?tokensReceived()?函數用以重入攻擊。
通過分析可以發現?_index?就是傳入的USDC數量。
totalSupply?和?balanceOf?的增量都和?_index?是正比關系,和?stor104?是反比關系,并且這兩個變量的更新發生在重入攻擊之前,每次都會更新。
stor104?記錄的是用戶存入的USDC總量,該變量的更新發生在重入之后,那么在重入的過程中?stor104?的值是不變的,而上面的?totalSupply?是在變大,所以最后return的值也會相應的增大,從而使得攻擊者通過重入攻擊鑄造得到比正常邏輯更多的bHOME代幣。
除了該次攻擊事件,BlockSecTeam還阻斷了后面發生的攻擊并將金額返還給了項目方。
交易hash:0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1
3、總結
此次攻擊事件是由于項目方使用了ERC777協議但沒有對回調合約的安全性進行考慮從而導致了重入攻擊的發生,當項目合約有涉及資產的轉移時,建議使用「檢查-生效-交互」模式來保證邏輯代碼的安全,當然我們也可以使用OpenZeppelin官方提供的ReentrancyGuard修飾器來防止重入攻擊的發生。
Tags:USDCSDCUSDBTCusdc幣是什么意思PoolTogether USDC TicketCompound USDTQBTC Token
親愛的8V用戶: 我們很高興地宣布,FM(FeministMetaverse)正式上架8V,屆時特別舉辦活動"交易領取1000U,更享手續費半價返還等值FM!",與大家共襄盛舉.
1900/1/1 0:00:00公告編號2022031101各位關心ZBG的投資者們和項目方:ZBG將於HKT2022年3月12日上線NCT項目,並開放NCT/USDT交易對,具體時間如下,請投資人和項目方提前做好交易準備.
1900/1/1 0:00:00原文作者:AndyWeissman原文標題:《Onartandbusinessandcontextandmirrors》原文編譯:Nevermind,H.ForestVentures創始人.
1900/1/1 0:00:003月15日消息,以太坊基礎設施開發公司ConsenSys完成4.5億美元D輪融資,估值達到70億美元,ParaFiCapital領投.
1900/1/1 0:00:0010月1日,GHC強勢上線,GHC作為一個集NFT+NFT市場+質押+GameFi于一體,一經上線立刻引爆幣圈,成為元宇宙的一匹黑馬.
1900/1/1 0:00:00哈嘍大家好,我是DeFiworld的布哥,2ChoicesDAO的出題貢獻者。今天的話題是:美聯儲加息對Crypto有怎樣的影響?這一期內容我會以普通人的視角來講,讓你盡可能的理解我的每一句話.
1900/1/1 0:00:00