買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > 波場 > Info

UPP:DeFi平臺Lendf.Me被黑細節分析及防御建議_SUPERSQUID價格

Author:

Time:1900/1/1 0:00:00

前言

據慢霧區情報,以太坊DeFi平臺Lendf.Me遭受重入漏洞攻擊。慢霧安全團隊在收到情報后隨即對此次攻擊事件展開分析,并快速定位了問題所在。

據慢霧科技反洗錢(AML)系統初步統計分析,Lendf.Me被攻擊累計的損失約24,696,616美元,具體盜取的幣種及數額為:

WETH:55159.02134,

WBTC:9.01152,

CHAI:77930.93433,

HBTC:320.27714,

HUSD:432162.90569,

BUSD:480787.88767,

PAX:587014.60367,

TUSD:459794.38763,

USDC:698916.40348,

USDT:7180525.08156,

USDx:510868.16067,

imBTC:291.3471

之后攻擊者不斷通過1inch.exchange、ParaSwap、Tokenlon等DEX平臺將盜取的幣兌換成ETH及其他代幣。

DeFi借貸協議Timeswap V2主網現已上線:2月21日消息,Polygon上DeFi借貸協議Timeswap V2主網現已上線,Timeswap V2現命名為Nebula,新功能包括:允許貸款人和流動性提供者在固定期限前提前退出、借款人提前還款后資產可再次借出、利用ERC-1155實現表示貸款方和借款方的頭寸、始終保持超額抵押等。[2023/2/21 12:19:06]

以下是詳細分析過程。

攻擊細節

本次對Lendf.Me實施攻擊的攻擊者地址為?0xa9bf70a420d364e923c74448d9d817d3f2a77822,攻擊者通過部署合約?0x538359785a8d5ab1a741a0ba94f26a800759d91d對Lendf.Me進行攻擊。

通過在Etherscan上查看攻擊者的其中一筆交易:https://etherscan.io/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b

IOST鏈上DeFi項目Donnie.Finance上線Dex:據官方消息,IOST鏈上DeFi項目Donnie Finance上線Dex功能,支持交易基于IOST、以太坊、BSC鏈的代幣,用戶能夠通過Bridge功能來跨鏈BSC和以太坊。為了支持Donnie.finance的第一批參與者,Donnie正在提高對流動性提供者的獎勵,目前再度添加DON — HUSD、IOST —DON、IOST — HUSD、BNB — HUSD四大LP池。

Donnie Finance是韓國技術團隊Donnie在IOST鏈上開發的DeFi項目,除支持現有的DeFi存貸款業務外,還提供去中心化交易平臺、資產管理、支付和信用分析等多種服務。此前DonnieFinance已向IOST用戶空投DON總供應量的5%,幫助于IOST用戶初步了解Donnie Finance。 DON目前已登陸MXC、BigOne、Coinone, Bitkub、IOSTDEX、xigua、waxgourd等交易平臺。[2021/5/6 21:30:36]

DeFi項目Spartan建議將目前SPARTA代幣兌換,此前受攻擊損失約3000萬美元:DeFi項目Spartan建議兌換代幣使所有用戶受益最大化。所有現存的SPARTA代幣均可按1:1的比例進行兌換;對V2版本的影響最小;提供解決LP損失的方法;代幣名稱尚未決定;即將公布詳細信息。

此前消息,DeFi項目Spartan遭受攻擊,損失約3000萬美元。[2021/5/6 21:29:16]

我們發現,攻擊者首先是存入了0.00021593枚imBTC,但是卻從Lendf.Me中成功提現了0.00043188枚imBTC,提現的數量幾乎是存入數量的翻倍。那么攻擊者是如何從短短的一筆交易中拿到翻倍的余額的呢?這需要我們深入分析交易中的每一個動作,看看究竟發生了什么。

通過把該筆交易放到bloxy.info上查看,我們能知道完整的交易流程

StoneDefi:Alpha測試挖礦已啟動,挖礦可獲得STN獎勵:3月6日消息,StoneDefi表示,Alpha測試挖礦已啟動,挖礦可獲得STN獎勵。目前USDC池已啟動,USDT池將于3月7日啟動。[2021/3/6 18:21:00]

通過分析交易流程,我們不難發現攻擊者對Lendf.Me進行了兩次supply()函數的調用,但是這兩次調用都是獨立的,并不是在前一筆supply()函數中再次調用supply()函數。

緊接著,在第二次supply()函數的調用過程中,攻擊者在他自己的合約中對Lendf.Me的withdraw()函數發起調用,最終提現

在這里,我們不難分析出,攻擊者的withdraw()調用是發生在transferFrom函數中,也就是在Lendf.Me通過transferFrom調用用戶的tokensToSend()鉤子函數的時候調用的。很明顯,攻擊者通過supply()函數重入了Lendf.Me合約,造成了重入攻擊,那么具體的攻擊細節是怎樣的呢?我們接下來跟進Lendf.Me的合約代碼。

歐易OKEx DeFi播報:DeFi總市值974.4億美元,歐易OKEx平臺CHZ領漲:據歐易OKEx統計,DeFi項目當前總市值為974.4億美元,總鎖倉量為544.5億美元;

行情方面,今日DeFi代幣普漲,歐易OKEx平臺DeFi幣種漲幅最大前三位分別是CHZ、MXT、MASK;

截至19:00,OKEx平臺熱門DeFi幣種如下:[2021/3/3 18:11:54]

代碼分析

Lendf.Me的supply()函數在進行了一系列的處理后,會調用一個doTransferIn函數,用于把用戶提供的幣存進合約,然后接下來會對market變量的一些信息進行賦值。回顧剛才說的攻擊流程,攻擊者是在第二次supply()函數中通過重入的方式調用了withdraw()函數提現,也就是說在第二次的supply()函數中,1590行后的操作在withdraw()之前并不會執行,在withdraw()執行完之后,1590行后的代碼才會繼續執行。這里的操作導致了攻擊者可提現余額變多。

我們深入分析下supply()函數

根據上圖,可以看到,在supply()函數的末尾,會對market和用戶的余額進行更新,在這之前,用戶的余額會在函數的開頭預先獲取好并保存在?localResults.userSupplyCurrent,如下:

通過賦值給?localResults?變量的方式,用戶的轉入信息會先暫時保存在這個變量內,然后此時攻擊者執行withdraw()函數,我們看下withdraw()函數的代碼:

這里有兩個關鍵的地方:

1、在函數的開頭,合約首先獲取了storage的?market?及?supplyBalance?變量。

2、在withdraw()函數的末尾,存在同樣的邏輯對?market?用戶的余額信息(supplyBalance)進行了更新,更新值為扣除用戶的提現金額后的余額。

按正常的提現邏輯而言,在withdraw()單獨執行的時候,用戶的余額會被扣除并正常更新,但是由于攻擊者將withdraw()嵌入在supply()中,在withdraw()函數更新了用戶余額(supplyBalance)后,接下來在supply()函數要執行的代碼,也就是1590行之后,用戶的余額會再被更新一次,而用于更新的值會是先前supply()函數開頭的保存在localResults?中的用戶原先的存款加上攻擊者第一次調用supply()函數存款的值。

在這樣的操作下,用戶的余額雖然在提現后雖然已經扣除了,但是接下來的supply()函數的邏輯會再次將用戶未扣除提現金額時的值覆蓋回去,導致攻擊者雖然執行了提現操作,但是余額不但沒有扣除,反而導致余額增加了。通過這樣的方式,攻擊者能以指數級別的數量提現,直至把Lendf.Me提空。

防御建議

針對本次攻擊事件慢霧安全團隊建議:

在關鍵的業務操作方法中加入鎖機制,如:OpenZeppelin的ReentrancyGuard

開發合約的時候采用先更改本合約的變量,再進行外部調用的編寫風格

項目上線前請優秀的第三方安全團隊進行全面的安全審計,盡可能的發現潛在的安全問題

多個合約進行對接的時候也需要對多方合約進行代碼安全和業務安全的把關,全面考慮各種業務場景相結合下的安全問題

合約盡可能的設置暫停開關,在出現“黑天鵝”事件的時候能夠及時發現并止損

安全是動態的,各個項目方也需要及時捕獲可能與自身項目相關的威脅情報,及時排查潛在的安全風險

附:

OpenZeppelinReentrancyGuard:https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/utils/ReentrancyGuard.sol

Tags:UPPSUPPPLPLYPUPPY幣SUPERSQUID價格APPLE幣Dynamic Supply Tracker

波場
BDC:曹寅:央行數字貨幣或促進 DeFi 發展,孕育新的商業模式_XDEFI價格

最近,中國人民銀行的CBDC開始終端測試,歐洲和美國的CBDC研究和開發也一直在進行,CBDC替代傳統法幣已經成為了歷史趨勢.

1900/1/1 0:00:00
比特幣:防疫用品公司被退貨遭罰,這個鍋區塊鏈不背!_GARK價格

近日,中國商務部發布了一則通報,其決定停止兩家公司的防疫用品出口,理由是“這兩家企業因產品質量問題被外方退貨,擾亂防疫用品出口秩序,嚴重影響國家形象.

1900/1/1 0:00:00
HIVE:“拉飛”的Hive vs 尷尬的Steem:誰是最大的贏家?_Uhive

以太坊聯合創始人VitalikButerin曾在一個月前發布過這樣一條預測:“如果Hive超過Steem,這將意味著社區才是區塊鏈的統治者,沒有人能收購社區.

1900/1/1 0:00:00
BAGS:觀察 | 一圖看懂工信部區塊鏈標準委標的_BAG

導讀 工信部公示首屆全國區塊鏈和分布式記賬技術標準化技術委員會委員名單,多位上市公司人員在列。 摘要 技術標準建設提速,產業應用有望爆發.

1900/1/1 0:00:00
EFI:DeFi 的預言機問題,或許無解_TRD-DeFi

來源:LongHash 憑借能夠消除對可信第三方需求的智能合約,去中心化金融本質上是一項旨在取代金融遺留系統的絕大多數功能的運動。然而,按目前的情況來看,DeFi并沒有完全實現這個目標.

1900/1/1 0:00:00
HASH:區塊鏈安全性的洋蔥模型:每一層都增加了額外的安全性_ASH

作者:DeribitMarketResearch 翻譯:子銘 來源:加密谷 編者注:原標題為《區塊鏈安全性的洋蔥模型》根據經驗來看公鏈是安全的,在其大部分歷史上,它們已成功的達到其設計目的.

1900/1/1 0:00:00
ads