前言
據慢霧區情報,以太坊 DeFi 平臺 Lendf.Me 遭受重入漏洞攻擊。慢霧安全團隊在收到情報后隨即對此次攻擊事件展開分析,并快速定位了問題所在。
據慢霧科技反洗錢(AML)系統初步統計分析,Lendf.Me 被攻擊累計的損失約 24,696,616 美元,具體盜取的幣種及數額為:
之后攻擊者不斷通過 1inch.exchange、ParaSwap、Tokenlon 等 DEX 平臺將盜取的幣兌換成 ETH 及其他代幣。
以下是詳細分析過程。
攻擊細節
本次對 Lendf.Me 實施攻擊的攻擊者地址為 0xa9bf70a420d364e923c74448d9d817d3f2a77822,攻擊者通過部署合約 0x538359785a8d5ab1a741a0ba94f26a800759d91d 對 Lendf.Me 進行攻擊。
DeFi平臺Indefibank正在開發基于以太坊的代幣化加密盧布,預計10月推出:9月18日消息,DeFi平臺Indefibank的首席執行官Sergey Mendeleev在Blockchain Life 2022會議上宣布,正在開發基于以太坊的代幣化加密盧布,將與俄羅斯法定貨幣掛鉤,用戶可以通過在智能合約上用穩定幣或加密貨幣抵押來獨立發行加密盧布,也可以從授權的交易所購買。代幣的開發人員已經準備好MVP ,最終產品預計將在10月發布。如果貨幣當局反對使用盧布一詞,該公司將會更改加密貨幣的名稱。[2022/9/18 7:04:19]
通過在 Etherscan 上查看攻擊者的其中一筆交易:https://etherscan.io/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b
DeFi交易平臺Slingshot融資1500萬美元:金色財經報道,DeFi交易平臺Slingshot在由Ribbit Capital牽頭的一輪融資中籌集了1500萬美元。此次A輪融資的投資者還包括K5 Global、Shrug Capital、The Chainsmokers、Jason Derulo、Guillaume Pousaz和Austin Rie等。據悉,Slingshot在2020年10月籌集了310萬美元的種子輪,使其總資金達到1810萬美元。[2021/12/10 7:29:33]
我們發現,攻擊者首先是存入了 0.00021593 枚 imBTC,但是卻從 Lendf.Me 中成功提現了 0.00043188 枚 imBTC,提現的數量幾乎是存入數量的翻倍。那么攻擊者是如何從短短的一筆交易中拿到翻倍的余額的呢?這需要我們深入分析交易中的每一個動作,看看究竟發生了什么。
OKEx DeFi播報:DeFi總市值150億美元,OKEx平臺BNT領漲:據OKEx統計,DeFi項目當前總市值為150億美元,總鎖倉量為178.8億美元;行情方面,今日DeFi代幣普漲,OKEx平臺DeFi幣種漲幅前三位分別是BNT、SNX、BOT;截至17:00,OKEx平臺熱門DeFi幣種如下。[2020/12/15 15:16:32]
通過把該筆交易放到 bloxy.info 上查看,我們能知道完整的交易流程
通過分析交易流程,我們不難發現攻擊者對 Lendf.Me 進行了兩次 supply() 函數的調用,但是這兩次調用都是獨立的,并不是在前一筆 supply() 函數中再次調用 supply() 函數。
緊接著,在第二次 supply() 函數的調用過程中,攻擊者在他自己的合約中對 Lendf.Me 的 withdraw() 函數發起調用,最終提現
yearn.finance創始人:資金正在成為defi游戲中使用的裝備:yearn.finance創始人Andre Cronje剛剛發推表示,游戲化在貨幣政策中的應用讓我興奮不已。你的資金正在成為在這個defi游戲中使用的裝備。到目前為止我們一直在克隆“tradfi”,接下來我們將進入“gamefi”。[2020/9/10]
在這里,我們不難分析出,攻擊者的 withdraw() 調用是發生在 transferFrom 函數中,也就是在 Lendf.Me 通過 transferFrom 調用用戶的 tokensToSend() 鉤子函數的時候調用的。很明顯,攻擊者通過 supply() 函數重入了 Lendf.Me 合約,造成了重入攻擊,那么具體的攻擊細節是怎樣的呢?我們接下來跟進 Lendf.Me 的合約代碼。
DeFi創企Gnosis Protocol宣布其DEX現已支持環交易:DeFi初創公司Gnosis Protocol宣布其去中心化交易所(DEX)現已支持環(ring)交易。環交易機制是交易非流動性和新的“長尾”代幣的關鍵基礎設施。隨著開放金融的普及和越來越多的資產被代幣化,這種代幣的數量將會增加。[2020/7/11]
代碼分析
Lendf.Me 的 supply() 函數在進行了一系列的處理后,會調用一個 doTransferIn 函數,用于把用戶提供的幣存進合約,然后接下來會對 market 變量的一些信息進行賦值。回顧剛才說的攻擊流程,攻擊者是在第二次 supply() 函數中通過重入的方式調用了 withdraw() 函數提現,也就是說在第二次的 supply() 函數中,1590 行后的操作在 withdraw() 之前并不會執行,在 withdraw() 執行完之后,1590 行后的代碼才會繼續執行。這里的操作導致了攻擊者可提現余額變多。
我們深入分析下 supply() 函數
根據上圖,可以看到,在 supply() 函數的末尾,會對 market 和用戶的余額進行更新,在這之前,用戶的余額會在函數的開頭預先獲取好并保存在 localResults.userSupplyCurrent,如下:
通過賦值給 localResults 變量的方式,用戶的轉入信息會先暫時保存在這個變量內,然后此時攻擊者執行 withdraw() 函數,我們看下 withdraw() 函數的代碼:
這里有兩個關鍵的地方:
1、在函數的開頭,合約首先獲取了 storage 的 market 及 supplyBalance 變量。
2、在 withdraw() 函數的末尾,存在同樣的邏輯對 market 用戶的余額信息 (supplyBalance) 進行了更新,更新值為扣除用戶的提現金額后的余額。
按正常的提現邏輯而言,在 withdraw() 單獨執行的時候,用戶的余額會被扣除并正常更新,但是由于攻擊者將 withdraw() 嵌入在 supply() 中,在 withdraw() 函數更新了用戶余額 (supplyBalance) 后,接下來在 supply() 函數要執行的代碼,也就是 1590 行之后,用戶的余額會再被更新一次,而用于更新的值會是先前 supply() 函數開頭的保存在localResults 中的用戶原先的存款加上攻擊者第一次調用 supply() 函數存款的值。
在這樣的操作下,用戶的余額雖然在提現后雖然已經扣除了,但是接下來的 supply() 函數的邏輯會再次將用戶未扣除提現金額時的值覆蓋回去,導致攻擊者雖然執行了提現操作,但是余額不但沒有扣除,反而導致余額增加了。通過這樣的方式,攻擊者能以指數級別的數量提現,直至把 Lendf.Me 提空。
防御建議
針對本次攻擊事件慢霧安全團隊建議:
1、在關鍵的業務操作方法中加入鎖機制,如:OpenZeppelin 的 ReentrancyGuard
2、開發合約的時候采用先更改本合約的變量,再進行外部調用的編寫風格
3、項目上線前請優秀的第三方安全團隊進行全面的安全審計,盡可能的發現潛在的安全問題
4、多個合約進行對接的時候也需要對多方合約進行代碼安全和業務安全的把關,全面考慮各種業務場景相結合下的安全問題
5、合約盡可能的設置暫停開關,在出現“黑天鵝”事件的時候能夠及時發現并止損
6、安全是動態的,各個項目方也需要及時捕獲可能與自身項目相關的威脅情報,及時排查潛在的安全風險
附OpenZeppelin ReentrancyGuard:
https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/utils/ReentrancyGuard.sol
Tags:UPPPLYSUPPPLWORLD SUPPORTS ANIMALSPLY幣Super PoocoinMirrored Apple
自前期大幅拉升后,目前又處于小級別的震蕩走勢,符合前期一貫的節奏,區間震蕩等待均線上移,只要不有效跌破5日線,現貨繼續持有,4小時走勢,位于一個上升通道內運行,短線明顯上方受阻于通道上沿壓制.
1900/1/1 0:00:00不同司法管轄區的加密貨幣相關法律各有所別,這使得加密貨幣交易所在向新市場擴張的時候困難重重。雖然部分國家正在接受和鼓勵創新,但仍有一些國家對比特幣(BTC)和其他加密貨幣抱有敵意.
1900/1/1 0:00:00(一) 說來神奇,三十多年來,在錢上踩坑,我還沒碰到過。投資有輸贏,但是因為意外事件把本金丟了,我總覺得,“沒這么背吧?”直到上周日的上午,我的投資生涯翻開了新的一章.
1900/1/1 0:00:00金色相對論 | 度小滿金融李豐:基于以太貓技術層面的突破可能誕生區塊鏈游戲2.0:在本期金色相對論之“Dapp游戲”中.
1900/1/1 0:00:00前言:本文提到了ETH2.0驅動ETH變化的7個理由,本文完全是以一種樂觀的方式敘述ETH發展的前景,并沒有充分考慮各種潛在風險和市場因素,所以需要大家有自己的判斷.
1900/1/1 0:00:00日前,深圳某區法院一改以往只對虛擬幣中的BTC認定盜竊罪的做法,將對ETH的盜竊行為也認定為盜竊罪.
1900/1/1 0:00:00