独家 | Fairyproof Tech:代币合约不匹配 Cream Finance遭二次攻击_KEN:TOKE

Cream Finance是DeFi领域的知名去中心化借贷协议。项目方在业内首先推出了白名单机制的Ion Bank借贷机制。这一创新一方面为DeFi借贷提供了更为便捷的工具,另一方面也为黑客攻击创造了条件。

在今年2月13日,Cream Finance就因为其Ion Bank被黑客利用并辅以闪电贷工具遭到攻击。时隔半年,在8月30日,Cream Finance再次遭到闪电贷攻击。

本次攻击是因为项目中的APM代币合约与借贷合约的cToken合约不适配造成重入漏洞,被黑客利用。

在本次攻击中,攻击者的地址为:0xce1f4b4f17224ec6df16eeb1e3e5321c54ff6ede。

攻击合约的地址为:0x38c40427efbAAe566407e4CdE2A91947dF0bD22B。

独家 | JustSwap交易额突破1.3亿美元:据DappBirds DeFi Data专题数据显示,波场系DeFi项目发力,JustSwap交易额突破1.3亿美元,DeFi中锁定资产总价值达128.97亿美元,较昨日上升2.19%,其中Uniswap,Maker,Aave,SushiSwap,Curve分别以16.74亿美元,14.52亿美元,14.12亿美元,13.01亿美元,11.87亿美元位列前五名。[2020/9/4]

被攻击的合约有两个,合约及地址分别为:

APM token合约:0xff20817765cb7f73d4bde2e66e067e58d11095c2

cToken合约:0xd06527d5e56a3495252a528c4987003b712860ee

独家 | 夏丰:矿机就是BTC的期权:在今晚由算力互联主办,金色财经独家支持直播的2020矿业新势力AMA上,针对“在你作为一名老矿工的角度看,怎么理解或者认知挖矿这个投资行为?”的问题,Spark Capital创始合伙人夏丰表示,对于挖矿这个行业,总所周知,矿机就是BTC的期权,无论什么样的矿机型号,挖矿或者买币本质上都是单方面的做多BTC,在成熟传统金融市场里,任何单方面的多与空都是存在着无限风险的,况且当时行业并不成熟,所以对早期行业里的真正扎根在挖矿这件事情上的人,一定是存在着一些信仰的成分。[2020/2/26]

我们先看cToken合约中出现漏洞的代码片段:

独家 | Bakkt期货合约数据一览:金色财经报道,Bakkt Volume Bot数据显示,2月14日,Bakkt比特币月度期货合约单日交易额为1799万美元,环比下降22%;未平仓合约量为1859万美元,环比上升4%。[2020/2/15]

上面的代码所实现的逻辑是在转账完成之后,才修改借贷额度状态accountBorrows。

这是一个典型的竞态问题。

代码中的doTransferOut函数最终会调用标的代币(underling token)合约的transfer函数,在此之后再对与标的代币关联的cToken合约的状态进行修改。

通常cToken对应的标的代币合约都是标准的ERC-20代币合约,这类标准的ERC-20代币合约中的transfer函数中没有回调函数。但如果标的代币不是标准的ERC-20代币合约,其transfer函数带有回调函数,则会引发重入漏洞。

独家 | RatingToken提示用户警惕千面合约存在“假充值”漏洞:第三方大数据评级机构RatingToken最新数据显示,2018年8月1日全球共新增1655个合约地址,其中388个为代币型智能合约。RatingToken安全审计团队发现,某以太坊个人地址使用同一份代码创建了6个智能合约地址,包括SPR、FXS、RKG、STR、SFX和VER,这些合约地址被包装成6个网站,类型包括社交和贸易合作等,疑似使用相同网站模板创建,且投资方信息无法对应。合约安全检测得分为3.8分,且发现合约地址存在“假充值”漏洞,如果该类代币上所交易,攻击者可以利用漏洞向中心化交易所、钱包等服务平台发起充值操作,如果服务平台仅根据“TxReceipt Status ”是否是 “success”来判断交易是否成功,则会触发“假充值”行为,该创建者的动机可疑,RatingToken安全审计团队将持续关注该类合约。如需查看更多智能合约检测结果,请查看原文链接。[2018/8/2]

本次攻击恰恰就是因为cToken对应的标的代币(APM代币)不是标准的ERC-20代币。APM代币合约是个基于ERC-777标准的合约。这个合约中的transfer函数最后会调用_callPostTransferHooks()函数,在这个函数的最后会有一个回调函数IAmpTokensRecipient.tokensReceived。

金色独家 数字彗星创始人张东谊:区块链企业从四个方面提升安全:金色财经独家专访,针对近期热议的安全问题, 数字彗星创始人张东谊指出:目前区块链创业者、从业者、数字货币持有者的区块链安全意识是不够的,安全是个非常庞大的系统架构,其中包括系统安全、网络安全、代码安全、通信安全、中间件安全、业务安全,涵盖面很广。区块链企业应该从:a.使用专业的代码审计服务;b.熟悉安全编码规范,严进宽出规则;c.密码算法的安全性;d.多人代码审核、内部测评小组、外部专家评测,白帽黑客激励机制等四个方面提升安全性。安全是个相对的概念,没有绝对的安全,安全的本质是信任问题。企业应该做好边界的安全,提升入侵检测和应急响应的能力。[2018/6/18]

下面是与此相关的代码片段:

在回调函数中,攻击者可以再次发起交易,而此时cToken还未修改用户借款的相关状态,攻击者却已经收到借款,可以利用这些借款进行后续的动作。

合约中与cToken修改借款状态的相关接口已经定义了防重入的锁 borrowInternal,使用户无法再次直接从初始的借款合约中借入资金。

borrowInternal的代码片段如下:

攻击者也注意到了这一点,于是选择从一个借贷池借来的cToken,去另一个借贷池借款,以绕开上述防重入锁的限制。

由于cToken被再次用于借款,因此超过了借款额度。如果攻击者直接还款则会因为超额借贷而导致第一次借贷交易失败。因此攻击者选择不还款,而是使用另一个地址清算了这个满足清算条件的cToken,从而完成全部攻击。

纵观整个攻击过程,导致本次攻击成功的原因有两个:

1 为AMP代币添加借贷池时,没有考虑到AMP代币与借贷合约的适配性

2 借贷生成的cToken存在竞态条件问题,代码的实现逻辑没有严格遵循状态修改要放在外部调用之前的默认规范。

在此,Fairyproof Tech提醒所有的项目方:编写Solidity合约代码时一定要遵循Solidity合约编写的安全规范,不能心存侥幸。

在此例中Cream.Finance的代码分叉复制于Compound,尽管后者已经经过考验,但依然不能认为其代码是万无一失的。

根据我们的经验,即便是利用一些成熟的、历经考验的项目代码,也不能认为它们是绝对安全的,依然要进行充分的审计。尤其是要弄清楚,这些代码适用的前提条件和安全假设,以及具体到自己的应用场景中,这些代码是否还满足这些前提和假设。

在Fairyproof Tech审计代码的过程中,对适用前提和安全假设都有严格的检验标准和审查流程,并不会因为项目代码分叉自知名项目而忽略对这些安全事项的检查。

关于Fairyproof Tech:

Fairyproof Tech科技有限公司是一家专注区块链生态安全的公司。Fairyproof Tech科技主要通过“代码风险检测+逻辑风险检测“的一体化综合方案服务了诸多新兴知名项目。公司成立于2021年01月,团队由一支拥有丰富智能合约编程经验及网络安全经验的团队创建。

团队成员参与发起并提交了以太坊领域的多项标准草案,包括ERC-1646、ERC-2569、ERC-2794,其中ERC-2569 被以太坊团队正式收入。

团队参与了多项以太坊项目的发起及构建,包括区块链平台、DAO组织、链上数据存储、去中心化交易所等项目, 并参与了多个项目的安全审计工作,在此基础上基于团队丰富的经验构建了完善的漏洞追踪及安全防范系统。

作者:

Fairyproof TechCEO 谭粤飞

美国弗吉尼亚理工大学(Virginia Tech, Blacksburg, VA, USA) 工业工程(Industrial Engineering) 硕士(Master)。曾任美国硅谷半导体公司 AIBT Inc(San Jose, CA, USA) 软件工程师,负责底层控制系统的开发、设备制程的程序实现、算法的设计,并负责与台积电的全面技术对接和交流。自2011至今,从事嵌入式,互联网及区块链技术的研究,深圳大学创业学院《区块链概论》课程教师,中山大学区块链与智能中心客座研究员,广东省金融创新研究会常务理事 。个人拥有4项区块链相关专利、3本出版著作。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

BNBNFT疯狂渗入奢侈品市场_NFT:NFT4Play

国际奢侈品牌路易威登(以下简称“LV”)8月初发布自研免费剧情类手游《Louis The Game》,以庆祝其创始人诞辰200周年。游戏上线一天时间内,便取代《王者荣耀》登顶IOS免费游戏榜首.

[0:0ms0-1:62ms