安全實驗室?監測到以太坊上的DeFi協議superfluid遭遇黑客攻擊,損失超1300萬美元。實驗室第一時間跟蹤本次事件并分析。
攻擊涉及基礎信息
Superfluid:0xEBbe9a6688be25d058C9469Ee4807E5eF192897f
DAFI Protocol啟動DAFI Super Staking:官方消息,鏈上激勵協議DAFI Protocol啟動DAFI Super Staking,以永遠重塑網絡獎勵。[2021/7/1 0:19:13]
攻擊交易hash:0x396b6ee91216cf6e7c89f0c6044dfc97e84647f5007a658ca899040471ab4d67
MXC抹茶考核區今日16:30點上線SuperFarm(SUPER):據官方公告,MXC抹茶考核區將于3月25日16:30上線SuperFarm(SUPER) ,開放USDT交易,充值提現已開放。資料顯示,SuperFarm是一種跨鏈DeFi協議,旨在簡化NFT資產的發布流程,無需代碼。通過市場和創新的工具套件,任何項目都可以使用自定義規則部署挖礦。詳情請見公告。[2021/3/25 19:17:21]
黑客地址:0x1574F7F4C9d3aCa2EbcE918e5d19d18aE853c090
慢霧:攻擊者系通過“supply()”函數重入Lendf.Me合約 實現重入攻擊:慢霧安全團隊發文跟進“DeFi平臺Lendf.Me被黑”一事的具體原因及防御建議。文章分析稱,通過將交易放在bloxy.info上查看完整交易流程,可發現攻擊者對Lendf.Me進行了兩次“supply()”函數的調用,但是這兩次調用都是獨立的,并不是在前一筆“supply()”函數中再次調用“supply()”函數。緊接著,在第二次“supply()”函數的調用過程中,攻擊者在他自己的合約中對Lendf.Me的“withdraw()”函數發起調用,最終提現。慢霧安全團隊表示,不難分析出,攻擊者的“withdraw()”調用是發生在transferFrom函數中,也就是在Lendf.Me通過transferFrom調用用戶的“tokensToSend()”鉤子函數的時候調用的。很明顯,攻擊者通過“supply()”函數重入了Lendf.Me合約,造成了重入攻擊。[2020/4/19]
攻擊合約地址:0x32D47ba0aFfC9569298d4598f7Bf8348Ce8DA6D4
此次漏洞核心在于函數callAgreement,該函數主要作用在于提供一個名為"ctx"的數據結構,“ctx”被用于協議間的通信共享。而此次事件的攻擊者就是對”ctx“數據進行了偽造,達到欺騙合約的目的。
漏洞利用
為什么假數據會被采用以及攻擊者是如何構造假“ctx”數據的?
從交易中可以看到攻擊者是直接在callData結尾處傳入了假“ctx”,同時真“ctx”數據也被構建出來了的,只是程序在處理數據時會將callData數據與“ctx”打包成一個對象,當協議對該對象進行解碼時,ABI解碼器僅會處理位于前面的數據而忽略掉后面的數據。
而構建一個假“ctx”數據也并不復雜,由于“ctx”結構末尾為全零所以僅需要仿照“ctx”結構將其直接添加在userData中,以下是官方示例如何構建一個假“ctx”:
總結
本次攻擊事件在于協議數據處理時無條件信任來源數據,應當對用戶數據與官方構造數據進行標識區分。近期,各類合約漏洞安全事件頻發,合約審計、風控措施、應急計劃等都有必要切實落實。
isaspecialeventthatwillbeheldeveryMondayfromMarch8.
1900/1/1 0:00:00Gate.io已正式上線GF/USDT、GF/ETH交易對礦池,並於11:00就GF/USDT、GF/ETH交易礦池新增額外2,900GF限時獎勵.
1900/1/1 0:00:00ListingVoteprogramisoneofthelistingcampaignsonGate.io.
1900/1/1 0:00:00尊敬的用戶: 春節嘉年華拆盲盒活動已圓滿結束,活動詳情可點擊查看歡度春節嘉年華-多重盲盒隨你拆,感謝所有用戶的參與!ALPEX為優化用戶交易體驗.
1900/1/1 0:00:00據CoinDesk2月10日消息,根據區塊鏈研究公司Chainalysis的一份新報告,2021年,勒索軟件支付的平均規模創下歷史新高.
1900/1/1 0:00:00尊敬的用戶:????????? ?? BKEXGlobal舉辦的"NWC交易大賽"活動已于2021年12月27日14:00圓滿結束,感謝用戶的大力支持!活動獎勵即將發放,請留意賬戶余額變動.
1900/1/1 0:00:00