注:今日,DeFi安全审计公司TrailofBits披露了Aave借贷协议此前存在的一个严重漏洞,在发现到该问题后,Aave迅速修复了该漏洞,从而避免了一场危机。
原文来自TrailofBits:
12月3日,知名DeFi借贷协议Aave部署了V2版本,尽管我们并没有被雇佣来查看其代码,但在次日,我们还是对其进行了简单审查。很快,我们就发现了一个影响AaveV1和V2版本合约的漏洞,并报告了该问题。在将我们的分析发送给Aave的一小时内,他们的团队修复了该漏洞,以减轻潜在影响。如果该漏洞被利用,这一问题将破坏Aave,并影响外部DeFi合约中的资金。
据悉,有5家不同的安全公司审查了Aave代码库,其中有一些使用了形式化验证。然而,这个漏洞并没有被这些公司注意到。这篇文章描述了这一问题,以及“该漏洞是如何逃过检测”等其它的一些经验教训。此外,我们也在开发一种新的Slither检测器,它可以识别这一漏洞,从而为以太坊社区提高安全性。
漏洞
Aave使用了delegatecall代理模式,这一点我们在过去的文章中已经详细讨论过了。简单来看,每个组件被分成了两个合约:包含实现的逻辑合约,包含数据并使用delegatecall与逻辑合约进行交互的代理。在逻辑合约上执行代码时,用户与代理合约进行交互。这是delegatecall代理模式的简化表示:
美众议院和参议院就加密货币法案达成两党协议:金色财经报道,Bitcoin News称,美国众议院和参议院就加密货币法案达成两党协议,该法案将要求加密货币交易所向商品期货交易委员会(CFTC)注册,并为比特币和整个\"另类\"行业创建一个新的监管框架。
据金色财经观察,该法案的核心是授予CFTC监管涉及加密资产交易的专属管辖权,只要发行商遵循某些SEC披露要求,代币就被假定为商品并属于CFTC的管辖范围。此外,法案还包括:
1.CFTC对”加密资产交易所\"的注册要求,但不包括DEX。
2.客户资产隔离要求和借贷限制,包括禁止中介机构对加密资产进行再抵押。
3.单独处理支付稳定币,只能由受联邦和州银行当局监管的存款机构发行,但CFTC对CFTC注册商开展的与支付稳定币有关的任何活动拥有专属管辖权。
4.为仅从事发行支付稳定币及相关服务的潜在存款机构提供注册途径。
5.将洗售税规则扩展到数字资产的购买和销售。
此外,根据该法案,美SEC会仍将保留对数字资产的部分管辖权。如果数字资产赋予“商业实体”“任何的财务利益”,包括“债务或股权”、“清算权”或“利息或股息支付的权利”,则该资产不会被视为加密资产或辅助资产,而是会像传统证券一样受到SEC的管辖。[2023/7/26 15:59:00]
在Aave中,LendingPool是使用delegatecall代理的可升级组件。
科技部批复由微芯研究院牵头建设国家区块链技术创新中心:2月11日消息,从北京微芯区块链与边缘计算研究院获悉,科技部日前正式批复由微芯研究院牵头建设国家区块链技术创新中心。区块链国创中心将开展区块链关键技术攻关与产业化,集聚国际领军人才,形成链接全球资源的创新网络,为提升我国区块链领域的技术创新能力、实现高水平科技自立自强提供有力支撑。
微芯研究院是北京市委市政府支持建设的新型研发机构,牵头研发了国内首个自主可控的区块链软硬件技术体系“长安链”。应用方面,“长安链”已经应用于国家级税务服务、可信数字身份体系、政务服务、供应链金融等一大批国民经济重要行业和关键领域。[2023/2/11 11:59:52]
而我们发现的漏洞依赖于这些合约中的两个功能:
可以直接调用逻辑合约的函数,包括初始化函数;
借贷池具有其自己的delegatecall功能;
1
初始化可升级合约
这种可升级模式的一个限制是,代理不能依赖逻辑合约的构造函数进行初始化。因此,状态变量和初始设置必须在公共初始化函数中执行。
价值约3795万美元的ETH从未知钱包转入Coinbase:金色财经报道,据Whale Alert监测,31979枚ETH于今日07:06从未知钱包转移至Coinbase,价值约3795万美元,交易哈希为:0xb7f2cae8972ca517350c6b9b9b31304c4bf2d99d742334da741ebbcf293f3c07。[2022/12/29 22:14:02]
在LendingPool中,初始化函数设置提供者地址:
initializer调节器防止多次调用initialize,它要求满足以下条件为true:
以下:
初始化允许在相同交易中多次调用调节器;
isConstructor是代理执行代码所需的;
revision>lastInitializedRevision允许在合约升级时再次调用初始化函数;
虽然它通过代理,预期可正常工作,但是也允许任何人直接在逻辑合约上调用initialize函数。一旦逻辑合约被部署:
美股集体高开,标普500指数涨1%:行情显示,美股集体高开,道指开涨约310点,标普500指数涨1%,纳指开涨0.79%,银行、芯片、航空股上扬。特斯拉(TSLA.O)开跌约4%,Q3交付34.38万辆不及市场预期。[2022/10/3 18:38:37]
revision将为0x2(LendingPool.sol#L56);
lastInitializedRevision将为0x0;
而漏洞是:任何人都可以在LendingPool逻辑合约中设置_addressesProvider。
2
任意delegatecall
LendingPool.liquidationCall直接委托调用由_addressProvider返回的地址:
这允许任何人启动LendingPool逻辑合约,设置受控地址提供者,并执行任意代码,包括selfdestruct。
利用漏洞的场景:任何人都可以破坏借贷池逻辑合约。下面是一个简化的视觉表示:
报告:以太坊2.0质押者的未实现平均损失为55%:金色财经报道,ETH2.0存款合约锁定的总价值继续创下新高,截至7月5日,质押ETH2.0存款合约地址数量超过13,000,000个。但是,绝大多数以太坊2.0的质押者现在正遭遇损失。以太坊价格史无前例的下跌是罪魁祸首,因为该资产从4,800美元的峰值下跌了75%以上。在此高峰期间,质押的ETH的总美元价值攀升至高达397亿美元,占263,918个网络验证者。然而,在达到历史新高之后,2.0合约中的美元价值下降了256.5亿美元,尽管额外流入了近500万ETH。质押的ETH的美元价值现在比历史新高低65%以上。(cryptopotato)[2022/7/8 1:59:03]
3
缺乏存在检查
就问题本身而言,已经是很严重了,因为任何人都可以破坏逻辑合约,并阻止代理执行借贷池代码。
然而,在代理合约中使用OpenZeppelin会加剧这一问题的严重性。
我们在2018年撰写的一篇博客文章中强调,没有代码的合约委托调用能在不执行任何代码的情况下返回成功。尽管我们最初发出警告,但OpenZeppelin并未在其代理合约中修复回退函数:
如果代理委托调用了一个已破坏的借贷池逻辑合约,则代理将返回成功,而不会执行任何代码。
由于Aave可以更新代理以指向另一个逻辑合约,因此这种漏洞利用不会持久。但在可利用此漏洞的时间范围内,任何调用该借贷池的第三方合约,都将表现为某些代码已被执行,但实际却并未执行。这将打破很多外部合约的基本逻辑。
4
受影响的合约
所有AToken:AToken.redeem调用pool.redeemUnderlying(AToken.sol#L255-L260)。由于调用什么也不做,用户将烧掉他们的AToken,而不会收到他们的底层资产;
WETHGateway(WETHGateway.sol#L103-L111):存款会存储在网关中,然后任何人都可以窃取存款资产;
任何基于Aave信用委托v2的代码库(MyV2CreditDelegation.sol);
如果我们发现的问题被利用,则Aave之外的很多合约都会受到各种方式的影响。确定一份完整的名单是困难的,我们没有试图这样做。这一事件凸显了DeFi可组合性的潜在风险,以下是我们找到的一些受影响的合约:
DefiSaverv1(AaveSaverProxy.sol)
DefiSaverv2(AaveSaverProxyV2.sol)
PieDao–pieoven(InterestingRecipe.sol#L66)
5
修复及建议
幸运的是,在我们报告这个漏洞之前,还没有人利用它。Aave对其两个版本的借贷池调用了initialize函数,从而保证了合约的安全:
LendingPoolV1:0x017788dded30fdd859d295b90d4e41a19393f423?修复时间:2020年12月4日07:34:26PM+UTC
LendingPoolV2:0x987115c38fd9fd2aa2c6f1718451d167c13a3186?修复时间:2020年12月4日07:53:00PM+UTC
长期而言,合约部署者应:
在所有逻辑合约中添加一个构造函数以使initialize函数无效;
检查delegatecall代理fallback函数中是否存在合约;
仔细检查delegatecall陷阱,并使用slither-check-upgradeability;
6
形式化验证合约并不是防弹的
Aave的代码库经过了形式化验证,区块链领域的一个趋势是,人们会认为安全特性是圣杯。用户可能会尝试根据这些特性的存在与否,对各种合约的安全性进行排序。我们认为这是危险的,它会导致错误的安全感。
Aave形式化验证报告列出了LendingPool视图函数以及池操作的属性。例如,已验证的属性之一是:
然而,如果逻辑合约遭到破坏,则该属性可能会被破坏。那如何才能对此进行验证?虽然我们无法访问定理证明或所使用的设置,但很可能证明proof没有考虑可升级性,或者prover不支持复杂的合约交互。
这在代码验证中是很常见的。你可以通过对整体行为的假设来证明目标组件中的行为,但是在多合约设置中证明属性是具有挑战性和耗时的,因此必须进行权衡。
形式化验证技术很棒,但是用户必须意识到它们覆盖范围很小,并且可能会错过攻击媒介。另一方面,自动化工具和人工审查可帮助开发人员以较少的资源来提升代码库的安全性。了解每种解决方案的优点和局限性,对开发人员和用户而言都至关重要。当前的问题就是一个很好的例子,Slither可以在几秒钟内发现这个问题,受过训练的专家可能会很快指出它,而要用安全特性来检测,则需要付出很大的精力。
总结
Aave做出了积极反应,并在发现问题后迅速修复了该漏洞。危机避免了,但最近遭受黑客攻击的其他受害者却没有那么幸运。在部署代码并将其暴露于对抗性环境之前,我们建议开发者:
查看这里的检查表和训练;
将Slither添加到你的持续集成管道中并调查其所有报告;
给安全公司适当的时间来审查你的系统;
请注意可升级性,至少请审查合约升级反模式,合约迁移的工作方式,以及使用OpenZeppelin的可升级性;
我们希望通过分享此信息以及与此问题相关的Slither检测器来防止类似的错误。
10月,“巴比特DeFi投资实战班”首次在深圳开班,全国近50位学员前往学习。接下来,12月北京、1月杭州,我们相约defi线下课,报名正式启动!
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。