事件背景:
DeFi借貸協議Lendf.Me今日遭受攻擊,開發團隊已在?Lendf.Me用戶界面用紅字提醒,呼吁用戶目前不要向合約存款,此事發生,瞬間引起了外界對于區塊鏈和數字貨幣安全的激烈討論。
Lendf.Me于去年?9月推出后因其鎖倉資產價值成為?DeFiPulse七大DeFi市場之一,今日攻擊者利用重入漏洞覆蓋自己的資金余額并使得可提現的資金量不斷翻倍,最終將Lendf.Me盜取一空。
黑客攻擊事件復盤:
據成都鏈安反洗錢合規和調查取證系統追蹤統計,目前?Lendf.Me?損失已超2500萬美元,完整攻擊過程復盤如下:
此次攻擊者地址為:0xA9BF70A420d364e923C74448D9D817d3F2A77822;攻擊合約為:0x538359785a8D5AB1A741A0bA94f26a800759D91D,攻擊者首先進行了多次攻擊測試:
在合約部署完成后的第三筆交易(0xe49304cd3ed)中,攻擊者進行了首次攻擊嘗試:
成都鏈安:fomo-dao項目遭受攻擊,攻擊者獲利11萬美元,目前已轉至Tornado.cash:金色財經消息,據成都鏈安“鏈必應-區塊鏈安全態勢感知平臺”安全輿情監控數據顯示,fomo-dao項目遭受攻擊。攻擊者地址:
0xbb8bd674e4b2ea3ab7f068803f68f6c911b78c0a
攻擊交易bsc:0xbbccd687a00bef0c305b8ebb1db4c40460894f75cdaebd306a2f62e0c86b7ba5
攻擊合約:0xe62b2dfc54972354fac2511d8103c23883c746c4
目前攻擊者獲利11萬美元,已經轉至Tornado.cash[2022/6/4 4:01:44]
整個攻擊事件開始階段,攻擊者的初始交易發送腳本存在問題,導致只有區塊中的第一次攻擊才能攻擊成功,后面的交易全部拋出異常。
后面攻擊者對攻擊腳本做出了改動,一個區塊只發送一筆攻擊交易。首先分析這三筆成功的交易,可以看到攻擊者的資金基本上呈現一個倍增的關系,攻擊已經開始獲利:
成都鏈安:8ight Finance項目疑似私鑰泄露,資金總損失接近100萬美元:據成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,8ight Finance項目方疑似私鑰泄露導致被攻擊,資金已從tornado轉移出去,資金總損失:868587 DAI,123621 1USDT,10843 EIGHT,80 ONE.[2021/12/8 12:58:37]
https://etherscan.io/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b
https://etherscan.io/tx/0xa0e7c8e933be65854bee69df3816a07be37e108c43bbe7c7f2c3da01b79ad95e
https://etherscan.io/tx/0xf8ed32d4a4aad0b5bb150f7a0d6e95b5d264d6da6c167029a20c098a90ff39b4
到此時,攻擊者已經完成對攻擊過程的確認,之后的連續多個交易則是攻擊者注冊了多個代幣地址用于代幣兌換:
QitChain已通過成都鏈安安全審計:據官方消息,分布式搜索引擎項目QitChain已通過區塊鏈安全機構成都鏈安的安全審計。
分布式搜索引擎QitChain是一個基于IPFS的區塊鏈搜索工具,旨在成為Web3.0有效數據信息聚合器,在保障用戶安全隱私的同時帶來更高效、更精準的信息查找。
成都鏈安是領先的區塊鏈安全公司,自成立以來,一直致力于區塊鏈安全的生態建設。[2021/10/25 20:55:41]
https://etherscan.io/tx/0xc906fc184c6fd453b01d3bc04612cf90e8d339edfe1611e25baa47eb6e9ec080
以0xc906fc184c6f交易為例,0x06af07097c9eeb7fd685c692751d5c66db49c215是代幣CHAI的合約地址,區塊高度9899740~9899741基本上全部在注冊代幣。
之后攻擊者繼續發起攻擊,可以看到,每次攻擊后,攻擊者持有的資金(imBTC)基本會翻一倍。
動態 | 成都鏈安: 今日被盜巨鯨用戶可能遭到了持續性攻擊:金色財經消息,今日被曝被盜至少1500BTC和約6萬BCH的大戶可能早就被黑客選為攻擊目標,被盜地址1Edu4yBtfAKwGGsQSa45euTSAG6A2Zbone自2018年1月23日起共收到5423枚BTC,其中絕大數來自長期持有BTC占據大戶榜前50的地址1JsVdtXZHKnuzUihEjCPyRm5EEcxRjWGEh。2019年2月8日,用戶生成了一筆金額為1662.4的巨額utxo并在19年多次使用該筆資金拆出小額進行交易,我們猜測黑客可能通過該地址與1JsVdtXZHKnuzUihEjCPyRm5EEcxRjWGEh的資金聯系等確認了用戶的身份,黑客可能在19年就確定了目標并進行了持久化的社會工程學攻擊。攻擊者在攻擊得手后立刻開始了混幣和資金轉移,值得注意的是攻擊者用于拆分資金的兩個地址之一在19年頗為活躍,經成都鏈安AMl系統分析發現其中部分資金來自幣安等交易所,這些交易所可能有相關提幣記錄,成都鏈安正在跟蹤這一線索。[2020/2/22]
通過這樣不斷翻倍的過程,在交易0xced7ca81308時,基本已達到imBTC的最大存量。
動態 | 任子行斥資1000萬元增資成都鏈安 推動區塊鏈行業安全監管:任子行(300311)11月28日晚公告,公司擬以自有資金 1000 萬元向成都鏈安增資。增資完成后,公司將獲得成都鏈安 5.39%股權。公司與成都鏈安創始人楊霞、郭文生、高子揚于 11 月 28 日簽署了投資協議。
任子行稱,公司聚焦網絡空間數據治理,為工信部、等部門提供網絡安全產品和服務。此次投資是基于公司網絡安全行業整體戰略規劃以及自身發展需要,持續跟進前沿技術,在網絡安全新興領域的重要布局。雙方合作有利于發揮各自優勢,積極推動區塊鏈行業的安全監管,促進公司整體戰略長期、持續、高效發展。(中證網)[2019/11/29]
之后利用獲利的imBTC借入其他代幣,如下圖所示:
黑客攻擊手法分析:
以其中一筆交易0x111aef012df47efb97202d0a60780ec082125639936dcbd56b27551ce05c4214為例:
lendf.me合約地址:0x0eEe3E3828A45f7601D5F54bF49bB01d1A9dF5ea
imBTC合約地址:0x3212b29e33587a00fb1c83346f5dbfa69a458923
第1步,正常執行supply函數,存入113.21475453?imBTC,這里未進行重入。
第2步,再次調用supply函數,存入0.00000001imBTC,在這次交易中,如第3步攻擊者觸發了supply函數中利用transferFrom函數轉入代幣時會通知發送方的特性,在發送方的代碼中回調了Lendf.me的withdraw函數,取出了第1步supply中存入的113.21475453imBTC以及在本次交易的上一筆重入交易中的113.21475516imBTC,總共為226.42950969imBTC,重入之后再次回到transferFrom剩余的代碼中,繼續執行將0.00000001imBTC轉入lendf.me的操作。
重入攻擊的具體代碼執行過程如下:
1、進入supply函數
2.調用內部doTransferIn函數,該函數會調用imBTC的transferFrom函數進行代幣轉賬操作
3.在imBTC中,會調用攻擊者指定合約(0x538359785a8D5AB1A741A0bA94f26a800759D91D)的tokensToSend函數,攻擊者在函數中執行了重入操作,該重入操作調用了lendf.me的withdraw函數,取出了226.42950969imBTC。
4.?withdraw執行完成后,繼續從1583行后的supply函數剩余的代碼,這部分的代碼主要是記錄賬本數據,攻擊者余額翻倍的錯誤也是在此處發生的:
整個攻擊過程,舉個例子:
1>?原先攻擊者存款100imBTC,第一次supply存入100imBTC,攻擊者賬戶余額為200imBTC
2>?第二次supply存入0.1imBTC,這次發生了重入
2.1在supply之初,讀取用戶余額記錄,存入臨時變量temp,值為200.1
2.2調用imBTC的transferFrom函數轉入代幣時發生了重入,攻擊者調用withdraw取出了當前賬戶的200imBTC,攻擊者賬戶余額記錄為0,攻擊者獲得了200imBTC。withdraw執行完成后繼續執行transferFrom,將0.1imBTC轉入lendf.me
2.3繼續執行supply,用臨時變量temp(200.1)更新用戶余額記錄,攻擊者余額記錄變為200.1。
此時攻擊者余額記錄中為200.1imBTC,手中還有200imBTC,可以繼續翻倍攻擊。
安全防御建議:?
針對此次攻擊事件,我們給予區塊鏈企業如下的安全建議:
1、進行重入防護:比如使用OpenZeppelin的ReentrancyGuard;
2、先修改本合約狀態變量,再進行外部調用
3、上線前進行必要的安全審計
被盜資金流向:
攻擊者在攻擊得手后進行了資金轉移,目前資金去向地址如下:
imBTCToken
0x3212b29e33587a00fb1c83346f5dbfa69a458923
Tokenlon?交易所
0xdc6c91b569c98f9f6f74d90f9beff99fdaf4248b
OneInchExchange?交易所
0x11111254369792b2ca5d084ab5eea397ca8fa48b
CompoundUSDCoin?借貸平臺
0x39aa39c021dfbae8fac545936693ac917d5e7563
CompoundWrappedBTC?借貸平臺
0xc11b1268c1a384e55c48c2391d8d480264a3a7f4
錢包地址
0x3dfd23a6c5e8bbcfc9581d2e864a68feb6a076d3
ChaiToken
0x06af07097c9eeb7fd685c692751d5c66db49c215
AugustusSwapper?交易所
0xf92c1ad75005e6436b4ee84e88cb23ed8a290988
根據成都鏈安AML對攻擊者地址0xA9BF70A420d364e923C74448D9D817d3F2A77822的流出資金進行的持續監控,繪制的攻擊者資金流向圖如下:
來源/LongHash 盡管包括Bitwise資產管理公司以及Winklevoss雙胞胎在內的許多聲譽良好的公司都已經提交過申請,比特幣市場至今未能看到交易所交易基金的出現.
1900/1/1 0:00:00AtomicLoans宣布已經獲得了新的資本注入,用于為比特幣開發一種去中心化貸款協議。 圖片來源:AtomicLoans非托管并且由比特幣支持的貸款服務即將推出AtomicLoans是一家專注.
1900/1/1 0:00:00區塊鏈大星說公眾號良心出品。緊追圈內熱點潮流,用有趣的漫畫講有料的事件。實乃新一代鏈圈青年硬核入門的好幫手、上班摸魚的好朋友.
1900/1/1 0:00:00在4月初幣安宣布收購數據網站CoinMarketCap三周后,幣安CEO趙長鵬在推特上公開征集用戶對CoinMarketCap的反饋意見.
1900/1/1 0:00:00作者:劉錕、吳衛群、張楊 來源:上觀 面對疫情,“在線教育”實現“停課不停教、不停學”,“在線購物”讓市民“足不出戶”豐衣足食.
1900/1/1 0:00:00?Libra白皮書2.0發布 迫于重重壓力,在zf部門的百般阻撓下,Libra重新修改了白皮書.
1900/1/1 0:00:00