本文由“Fairyproof Tech”原创,授权“金色财经”独家发布。
8月19日,BSC上的收益聚合项目Pinecone Finance的保险库受到黑客攻击,损失约350万没PCT代币(市值约合20万美元)。
截至写稿时为止,项目方已经针对此次攻击中受损的用户发布了补偿计划:项目团队及投资人共持有491万枚代币,将用所有代币补偿用户。
尽管此次攻击受损的金额相对近期动辄千万、上亿美元的金额不算太大,但这起攻击事件还是给我们留下了值得吸取的经验和教训。
这次攻击出现漏洞的地方在于转账过程使用的代币有损耗,而合约对这个损耗没有处理好于是就导致漏洞出现从而被黑客攻击。
在正常状况下,用户之间转账(ERC-20等)代币的时候,如果代币在转账过程中没有损耗,处理起来是比较简单的。但如果某些代币在转账过程中会出现损耗,则处理这类代币的转账就要非常小心了。
独家 | Maker总锁仓量超过8亿美元?:据DappBirds DeFi Data专题数据显示,Maker总锁仓量超过8亿美元,DeFi中锁定资产总价值达43.06亿美元,较昨日上涨2.40%,其中Maker,Compound,Aave,Synthetix,Curve分别以8.14亿美元,5.84亿美元,5.58亿美元,4.78亿美元,3.35亿美元位列前五名[2020/7/25]
在Pinecone项目中,其代币PCT是作为资金池的质押代币,在其合约设计的代币转账过程中会有手续费的损耗。而项目将这个损耗计入了用户的份额中,于是用户份额和质押的PCT总额就会出现偏差。这个偏差就能被攻击者用来领取多余的奖励。
具体而言,本次攻击存在漏洞的合约有:
PineconeFarm合约,其地址为:
0x4099f27fb72788b7bb5cb64e3d2b865eb82d0f8f
独家 | 区块链微信指数日环比上升28.43%:金色财经报道,据微信指数显示,2月19日搜索区块链指数为1,120,464,日环比上升28.43%,搜索比特币指数为354,252,日环比上升9.26%,搜索以太坊指数为50,104,日环比上升10.68%。[2020/2/20]
farm合约使用的策略合约IPineconeStrategy,其地址为:
0x1e542DB46eb87cc8E5fA8e1856eC53F89dc4bC89
PCT代币合约,其地址为:
0x6019384a802310117a6E889e7021d2d0A144fE50
漏洞涉及的相关代码片段为:
PineconeToke的_transfer()函数:
独家 | 近7天比特币搜索指数整体日均值为21974,整体同比上升73%:据百度指数数据,近7天以太坊搜索指数整体日均值为2697,整体同比下跌9%%,移动同比下跌3%;近7天比特币搜索指数整体日均值为21974,整体同比上升73%,移动同比上升91%。[2020/2/12]
在这里,PineconeToken的transferFrom的调用了_transfer()函数,在_transfer()中用户转账会收取手续费,因而实际到账的金额比transferFrom传入的 amount 值要小。
PineconeFarm合约的deposit()函数:
在上述代码中,PineconeFarm将存入的PCT质押到IPineconeStrategy合约中获取收益。通过使用BSC的vm trace工具,可以发现这个IPineconeStrategy是一个VaultRabbitCake合约。PineconeFarm对用户份额share的计算会用到_wantAmt。而这个_wantAmt和下面的函数片段又有关联。
独家 | 类F3D合约再次出现 已吸引资金盘3000ETH:第三方大数据评级机构RatingToken最新数据显示,2018年8月17日全球共新增1593个合约地址,其中216个为代币型智能合约。
RatingToken安全审计团队发现,类FOMO3D资金盘合约再次出现。但这个名为ArbitrageETHStaking的合约采取的是与FOMO3相反的规则,它只会将加入者投入ETH的2%分配进奖池,其余ETH可以随时取出,而投入奖池的2% ETH会按比例分给先进入游戏的用户。截至目前,此资金盘游戏已吸引到3000ETH。
此外,昨日新增合约风险榜TOP10包括BLACKPEARL(BLACKPEARL)、POOHMO(POOHMO)、WTAGameRun V0.5、Vote Game(VG)、imfomo Long Official(imfomo)、Crowdsale with Discounts&Bonus、myt(mytime)、Shine(SSS)和teac(teac)。[2018/8/19]
策略合约的deposit()函数
金色独家 知道创宇:应对交易所两类安全威胁 循因施策:金色财经独家专访,目前交易所面临的安全隐患比较多,知道创宇作为安全公司从技术的角度分析认为,安全威胁主要为:第一针对交易所平台可用性的威胁,如:DDoS攻击、CC攻击、Web应用安全攻击等;第二针对交易所用户隐私信息的威胁,如:利用安全漏洞进行入侵获取管理权限,盗取数据或者利用平台用户的安全意识薄弱,通过钓鱼网站取用户隐私信息,还有黑客在交易所平台的运维或开发人员的机器上植入病、木马、后门程序来获取用户隐私信息,甚至交易所平台的私钥等。
对于如何鉴别监守自盗和黑客入侵行为,其认为:黑客入侵时,都需要在服务器或主机上留下操作痕迹或文件,比如病、木马、恶意程序等,可以通过安全服务人员的应急响应服务,对黑客的攻击进行抑制、阻断、恢复和溯源;内部人员监守自盗的情况,往往都和内部人员的管理权限过大同时又缺少监管的情况有关,所以发生的安全事件会是非常明显的非正常时间的正常操作,可以通过审计访问日志记录、操作记录的方式进行排查。[2018/6/16]
从上述代码可以看出,在计算sharesAdded时,其分母是wantTotal,而wantTotal 依赖balance()。balance是关联的总锁仓PCT余额。由于实际的PCT余额小于 deposit传入的金额_wantAmt,这就会造成用户份额在计算时增加了。
最后,当攻击者调用withdraw函数时,只要输入比deposit值大的参数就可以赎回超过质押数的PCT代币。
按照这个机制,黑客在攻击时,可以重复重复调用deposit和withdraw功能,从而导致合约质押的PCT损耗不断增加、资金池持有的PCT余额不断变小。然后在计算奖励时,由于使用资金池中的余额作为分母,而分母越小,则可额外领取的奖励就越多。
了解了代码的漏洞及相关机制后,我们再来看黑客诸多攻击中的一次攻击:
这次攻击中,黑客的地址为:0xfc6682db7e9f57882e8b18ebc9adc7a19f770494,其交易流程如下:
可以看出第一笔交易0xe446f质押了8.1万PCT,然后在0x76d33 提取奖励时却提取了16万PCT。
我们继续查看withdraw交易的参数,可以看出传入amount值为 22603495a2af5d0ccc34,将其转换为10进制数就是16万,远超质押金额8.1万。详细细节如下图所示:
从这次攻击的漏洞原因看,在转账时有损耗的代币在参与收益类项目时,存在较多的问题。因此Fairyproof Tech提醒项目方要充分考虑损耗对收益计算的影响。
对此类问题,Fairyproof Tech一直以来都会在审计时特别和项目方强调。另外我们也再次强调审计在项目中的重要性,希望项目方在项目上线前充分做好审计工作。
关于Fairyproof Tech:
Fairyproof Tech科技有限公司是一家专注区块链生态安全的公司。Fairyproof Tech科技主要通过“代码风险检测+逻辑风险检测“的一体化综合方案服务了诸多新兴知名项目。公司成立于2021年01月,团队由一支拥有丰富智能合约编程经验及网络安全经验的团队创建。
团队成员参与发起并提交了以太坊领域的多项标准草案,包括ERC-1646、ERC-2569、ERC-2794,其中ERC-2569 被以太坊团队正式收入。
团队参与了多项以太坊项目的发起及构建,包括区块链平台、DAO组织、链上数据存储、去中心化交易所等项目, 并参与了多个项目的安全审计工作,在此基础上基于团队丰富的经验构建了完善的漏洞追踪及安全防范系统。
作者:
Fairyproof TechCEO 谭粤飞
美国弗吉尼亚理工大学(Virginia Tech, Blacksburg, VA, USA) 工业工程(Industrial Engineering) 硕士(Master)。曾任美国硅谷半导体公司 AIBT Inc(San Jose, CA, USA) 软件工程师,负责底层控制系统的开发、设备制程的程序实现、算法的设计,并负责与台积电的全面技术对接和交流。自2011至今,从事嵌入式,互联网及区块链技术的研究,深圳大学创业学院《区块链概论》课程教师,中山大学区块链与智能中心客座研究员,广东省金融创新研究会常务理事 。个人拥有4项区块链相关专利、3本出版著作。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。