買比特幣 買比特幣
Ctrl+D 買比特幣
ads

?More than Re-entrancy : Revest Finance 被攻擊事件分析

Author:

Time:1900/1/1 0:00:00

DeFi項目RevestFinance遭到黑客攻擊,損失約200萬美元。BlockSecTeam團隊第一時間介入分析,并在tweeter上向社區分享了我們的分析成果。事實上,就在我們通過tweeter向社區分享我們的分析成果時,我們發現了RevestFinance的TokenVault合約中還存在著一個criticalzero-dayvulnerability。利用該漏洞,攻擊者可以用更加簡單的方式盜取協議中的資產。于是我們立刻聯系了RevestFinance項目方。在確定該漏洞已經被修復后,我們決定向社區分享這篇blog。

RevestFinance是針對DeFi領域中staking的解決方案,用戶通過RevestFinance參與的任何DeFi的staking,都可以直接生成一個NFT,即FNFT(FinanceNon-FungibleToken),該NFT代表了這個staking倉位的當前以及未來價值。用戶可以通過RevestFinance提供的3個接口和項目進行交互。質押自己的數字資產,mint出相應的FNFT。

?mintTimeLock:用戶質押的數字資產在一段時間之后才能被解鎖。

?mintValueLock:用戶質押的數字資產只有在升值或者貶值到預設數值才能被解鎖。

?mintAddressLock:用戶質押的數字資產只能被預設的賬戶解鎖。

RevestFinance通過以下3個智能合約完成對用戶存入的數字資產的鎖定和解鎖。

?FNFTHandler:繼承自ERC-1155token(openzepplin實現)。每次執行lock操作時,fnftId會進行自增(fnftId類似于ERC721中的tokenId)。FNFT在被創建時,用戶需要指定它的totalSupply。當用戶想要提走FNFT背后的underlyingasset,需要burn掉相應比例的FNTF。

比特幣Ordinal單日鑄造量超過422,000個,創下新高:金色財經報道,根據Dune Analytics儀表板,比特幣Ordinal單日鑄造量超過422,000個,創下新高。但由于價格較低和買家減少,7 月份比特幣Ordinal交易量可能總計約為 6500 萬美元,比6月份接近1.2億美元的交易量下降了近50%。在此期間,平均售價和買家數量也下降至每枚Ordinal約460美元。

金色財經曾報道,Ordinals于1月份推出,允許通過一個被稱為“銘文”(inscription)的過程在比特幣上創建NFT。[2023/8/1 16:10:21]

?LockManage:記錄FNFT被解鎖(unlock)的條件。

?TokenVault:接收和發送用戶存入的underlyingasset,并記錄每一種FNFT的metadata。例如fnftId=1的FNFT背后質押的資產類型。

因為此次攻擊,黑客攻擊的入口是mintAddressLock函數,那么我們以該函數為例,講述FNFT的生命周期。

UserA調用Revest的mintAddressLock函數

?unlocker:UserX->只有UserX可以解鎖這筆資產?recipients:??quantities:->mint數量為100(sum(quantities)),UserA,UserB,UserC各擁有50,25,25枚。?asset:WETH->mint出的FNFT以WETH為抵押品。?depositAmount:1e18->每一枚FNFT背后的抵押品數量為1枚WETH(WETHdecimal為18)

美SEC要求法院允許其以“替代方法”向幣安和趙長鵬送達文件:6月9日消息,美國證券交易委員會(SEC)要求聯邦法院允許使用“替代方法”向Binance Holding Ltd.和趙長鵬送達文件,報道指出,這位趙長鵬“出了名的”不知所蹤。該機構要求哥倫比亞特區地方法院允許其在法律案件調查期間的文件副本發送給代表幣安和趙長鵬的律師。報道稱,幣安長期以來一直聲稱沒有總部,員工遍布世界各地。[2023/6/9 21:25:30]

假設當前系統中沒有其他FNFT,UserA通過mintAddressLock與系統進行交互,FNFTHandler返回的fnftId=1?

LockManger為其添加相應的記錄

?fnftId:1?unlocker:UserX?

TokenVault為其添加相應的記錄

?fnftId:1?asset:WETH?depoistAmount:1e18

接著TokenValut要從UserA這里轉走100*1e18數量的WETH。

最后系統分別給UserA,UserB,UserCmint50,25,25枚01-FNFT。

通過mintAddressLock函數鑄造FNFT就完成了。

當UserX解鎖01-FNFT后,用戶B便可以通過withdrawFNFT提走underlyingasset。如圖二所示,UserB想要提取自己手中持有的25個01-FNFT質押的數字資產。

美國白宮發言人:白宮正在關注Silvergate陷入困境的相關報道:金色財經報道,美國白宮發言人讓·皮埃爾表示,近期將會公布尋覓美聯儲新任副主席人選的最新進度,白宮同時正在關注加密貨幣銀行Silvergate陷入困境的相關報道。[2023/3/7 12:45:57]

協議首先檢查01-FNTF是否已經unlock,如果已經unlock,那么協議會burn掉UserB的25個01-FNFT,并給他轉25*1e18數量的WETH。此時01-FNFT的totalSupply為75。

Revest合約還提供了另外一個接口,叫做depositAdditionalToFNFT,以便讓用戶為一個已經存在的FNFT添加更多的underlyingasset。下面我們用2張圖描述它的“正常”用法。

這里有三種情況?

一.quantity==01-FNFT.totalSupply()?如圖三所示

以圖二中的場景為上下文,UserA要為01-FNFT添加更多的抵押物。

?quantity=75->為75個01-FNFT追加質押。

?amount=0.5*1e18->每一枚01-FNFT追加0.5*1e18數量的WETH。

于是UserA需要向TokenVault轉入37.5*1e18WETHTokenVault修改系統記賬,將depositAmount修改為1.5*1e18。現在每一枚01-FNFT承載的資產為1.5*1e18WETH。

美國國會議員Lauren Boebert未在2021年定期報告加密交易:金色財經報道,根據8月13日提交的年度財務報表,美國科羅拉多州眾議員Lauren Boebert沒有為2021年購買的加密貨幣提交定期交易報告。

在2021年年度財務報表中,Boebert列出了她和配偶Jayson Boebert共同擁有的一項支票資產以及她丈夫單獨擁有的其他幾項資產,包括價值在1,001美元至15,000 美元之間的加密貨幣。?報表列出了2021年5月5日至7日之間的八筆加密交易,包括四筆購買和四筆出售。所有交易均通過Jayson的Robinhood賬戶進行。

根據2012年出臺的《停止利用國會消息交易法案》(STOCK),美國眾議院議員必須在交易后45天內為他們、他們的配偶和受撫養子女進行的每筆超過1000美元的證券交易提交一份“定期交易報告”。(The Block)[2022/8/25 12:46:19]

此時UserC調用withdrawFNFT,burn掉他持有的25枚01-FNFT,他可以拿走25*(1.5*1e18)=37.5*1e18WETH。

于是,此時01-FNFT的totalSupply為50。

二.quantity<01-FNFT.totalSupply()?如圖四所示?

以圖三中的場景為上下文,UserA繼續為01-FNFT添加更多的抵押物。

?quantity=10->為10枚01-FNFT追加質押。?amount=0.5*1e18->為10枚01-FNFT每一枚追加0.5*1e18WETH

ETHW第三批凍結清單包含持有約42.3萬枚ETHW的12個地址:8月21日消息,以太坊分叉項目EthereumPoW(ETHW)發推稱,ETHW Core發布第三批凍結地址清單,計劃凍結12個地址,持有總計約42.3萬枚ETHW代幣。

據此前報道,ETHW計劃在硬分叉后臨時凍結部分LP合約代幣,建議ETH持有者從Uniswap、Sushiswap、Aave、Compound和其他DEX等LP中提取資產,遭社區質疑。ETHW發布其計劃在硬分叉期間凍結合同的初始清單,計劃凍結約85份合約,持有總計約140萬ETH代幣(價值26億美元)。第二批凍結合約清單包含24份合約,持有總計約28.7萬枚ETHW代幣。[2022/8/21 12:38:56]

由于quantity<01-FNFT.totalSupply()于是,UserA向協議支付5*1e18WETH系統將會burn掉10枚01-FNFT,mint出10枚02-FNFT,并將burn掉的10枚01-FNFT承載的資產和UserA新轉入的資產,注入到02-FNFT中。于是就有

?fnftId:2?asset:WETH?depositAmount:2.0*1e18(1.5*1e180.5*1e18)?

此時?

?01-FNFT.totalSupply:4001-FNFT.depositAmount:1.5*1e18?02-FNFT.totalSupply:1002-FNFT.depositAmount:2.0*1e18

三.quantity>01-FNFT.totalSupply()

這種情況,交易會revert。

在理解了mintAddressLock函數和depositAdditionalToFNFT函數的基本工作流程后,來看一下攻擊者使用的重入手法。?假定thelastestfnftId=1

如圖五所示第一步:攻擊者調用mintAddressLock函數?

?depositAmount=0?

?quantities=?

mint出了2枚01-FNFT,由于攻擊者將depositAmount設置為0,因此他沒有轉入任何數字資產。相當于01-FNFT背后承載的underlyingasset為0。

第二步:攻擊者再次調用mintAddressLock函數?

?depositAmount=0

?quantities=準備mint36w枚02-FNFTdepositAmount為0。

在mint的最后一步,攻擊者利用ERC-1155的call-back機制重入了depositAdditionalToFNFT函數。

在depositAdditionalToFNFT中,攻擊者傳入?

?quantity=1

?amount=1*1e18

?fnftId=1?

因為quantity<fntfId.totalSupply(),因此協議會burn掉攻擊者1枚01-FNFT,鑄造1枚02-FNFT。(02-FNFT在協議中已經存在,但是fnftId更新延遲)然后修改fnftId=2的depositAmount為amount。相信你已經發現,這一步,攻擊者通過重入將fnftId=2的depositAmount從0修改為1.0*1e18,僅僅花費1*1e18RENA就獲得了(3600001)*1*1e18RENA的系統記賬。

最后攻擊者調用withdrawNFNFT函數,burn掉360,001枚02-FNFT,取走了360,001*1e18RENA。

當用戶調用depositAdditionToNFT函數追加抵押物時,該函數會改變FNFT的depositAmount。從代碼中我們可以發現,當newFNFTId!=0時,該函數既改變了fnftId對應的FNFT的depositAmount也改變了newFNFTId對應的depositAmount。?

按照常理,當newFNFTId!=0時,系統應該只記錄newNFTId對應的depositAmount。不應該改變fnftId對應的depositAmount。?

我們認為這是一個非常嚴重的邏輯bug,利用該漏洞,攻擊者可以很輕松提走系統中的數字資產。下面用3張圖描述模擬攻擊的原理。假定thelatestfnftId=1?

首先攻擊者調用mintAddressLock函數,mint出360000個01-FNFT。攻擊者將amount設置為0因此他不必轉入任何資產到RevestFinance協議中。mint結束后,攻擊者擁有360000枚depositAmount=0的01-FNFT。

然后攻擊者調用depositAdditionalToFNFT函數,參數如下

?fnftId=1

?amount=1*1e18

?quantity=1

協議轉走攻擊者amount*quantity數量的代幣,即1*1e18RENA協議會burn掉攻擊者1枚01-FNFT,并為其鑄造一枚02-FNFT按照handleMultipleDeposits函數中的邏輯,fnftId=2的資產,其depositAmount會被設置為1.0*1e18。但是fnftId=1的資產,其depositAmount也會被設置為1.0*1e18,而這個值本應該為0!

第三步,攻擊者直接提款,將手中所有的01-FNFT提現。不考慮gas費,他將凈賺359,999*1e18數量的REAN代幣。?

很顯然,使用這種方式進行攻擊,比真實的重入攻擊更加簡單直接。

3.項目方的修復方式

由于TokenVault?and?FNFTHandler?兩個漏洞合約存儲了許多關鍵的狀態,無法在短時間內重新部署它們,為了快速恢復使用,RevestFinance官方重新部署了Revest?合約(https://etherscan.io/address/0x36c2732f1b2ed69cf17133ab01f2876b614a2f27#code)的精簡版本。該版本關閉了大部分復雜的功能,以避免被進一步攻擊。項目方將在未來遷移狀態并重新部署修復過的合約。

安全性不是一件容易的事情。除了代碼審計,我們認為社區應該采取更加主動的方式,例如項目監控預警、甚至是攻擊阻斷使得DeFi社區更加安全。(https://mp.weixin.qq.com/s/o41Da2PJtu7LEcam9eyCeQ).參考文獻

*:https://blocksecteam.medium.com/revest-finance-vulnerabilities-more-than-re-entrancy-1609957b742f

Tags:NFTFNFDEPAMOLIVENFT價格fnf幣會銷毀嗎onekey和depay對比Black Diamond

比特幣最新價格
INFINITY:成立4年估值30億美金,被盜6億美元后的Sky Mavis為何仍獲資本青睞?_BitcoinFast

原文來源:元宇宙之心MetaverseHub2022年3月23日,攻擊者從AxieInfinity側鏈RoninNetwork竊取了17.36萬枚ETH和2550萬枚USDC.

1900/1/1 0:00:00
TER:JZL Capital區塊鏈行業周報第17期_UST

每周摘要:CPI指數發布后,比特幣價格持續下跌。ERC-721R發布,NFT買家可退還錢款,該舉措能否進一步增加買家們對NFT項目方的信任?Juno社區投票否決18號提案,拒絕和CCN平分沒收代.

1900/1/1 0:00:00
BAL:Huobi Global Will List CEL (Celsius) on April 22, 2022_HUOBI 10

DearValuedUsers,HuobiGlobalisscheduledtolistCEL(Celsius)onApril22.

1900/1/1 0:00:00
PIT:Up to 20 USDT Margin Trial Funds Exclusive for New Users! Share 50,000 USDT! Rewards have been distributed!_API

DearKuCoinUsersKuCoinisveryproudtoannouncethattherewarddistributionfor"Upto20USDTMarginTrialFunds.

1900/1/1 0:00:00
THE:Gate.io Daily HODL & Earn BTC No.391, up to 0.9% APR_gate.io官網入口

Gate.ioDailyHODL&EarnBTC#391willlaunchat4:00UTConApr20atGate.io''s“HODL&Earn”.

1900/1/1 0:00:00
LID:以太坊分布式驗證者規范_以太坊官網地址

原文標題:《EthereumDistributedValidatorSpecification》原文作者:AdityaAsgaonkar 原文編譯:ETH中文 動因 傳統的驗證者客戶端設置 以太.

1900/1/1 0:00:00
ads