8月17日,区块链投资机构Paradigm研究合伙人、著名白帽黑客samczsun撰文披露了BitDAO在SushiSwapIDO平台MISO进行的荷兰拍的智能合约存在安全漏洞,多名白帽黑客联手从众筹资金池中拯救回10
}
看看上面这个函数,它似乎被正确地实现了。然而,在我脑海的角落里,有什么东西在提醒着我。那时我意识到我过去曾看到过非常相似的东西。
二、发现
上午9:47
距离今天打印一年多前,我在与Opyn团队的Zoom视频通话中,试图弄清楚如何在遭受毁灭性黑客攻击后恢复和保护用户资金。
黑客攻击手法本身很简单但很巧妙:它使用一次ETH支付来行使多个期权,因为Opyn合约在循环中使用了msg.value变量。
BTT已登陆BitPanda交易所:据最新消息,BTT已经登陆BitPanda交易所。据悉,BitTorrent协议是世界上最大的去中心化协议,拥有超过10亿用户。BitTorrent公司发明并维护了BitTorrent协议,虽然BitTorrent软件有诸多实现形式,BitTorrent和μTorrent(通常称为“utorrent”)仍然是最受欢迎的两种。
BitTorrent协议与波场TRON区块链协议达成战略合作伙伴关系,两者的合作使波场协议成为世界上最大的去中心化生态系统,它也使BitTorrent协议成为世界上最大的分布式应用程序。波场TRON在2018年7月24日完成了对P2P下载网络BitTorrent及其旗下所有产品的收购。[2021/2/22 17:39:52]
虽然处理代币支付涉及每个循环迭代的单独transferFrom调用,但处理ETH支付只是检查msg.value是否足够。这允许攻击者多次重复使用相同的ETH。
声音 | BitMEX Research:BSV经历了一次非共识链分裂:BitMEX Research在推特表示,BSV经历了一次非共识链分裂,它发生在14:36 UTC到14:51 UTC之间” ,不过。截至发稿时,很难看到拆分本身是否对Bitcoin SV的价格产生任何影响,因为经过一段横向移动之后,BSV在7小时内下跌了1.70%,随后再次上涨。(ambcrypto)[2020/1/21]
回到今天,我意识到我正在看到的是两个完全相同的漏洞,只是形式不同。在委托调用中,msg.sender和msg.value被持久化。这意味着我应该能够批量调用commitEth并在每个commitment中重复使用我的msg.value,这将允许我在拍卖中能够免费出价。
上午9:52
我的直觉告诉我这是真实的交易,但我无法在没有实际验证的情况下确定。我迅速打开Remix并编写了一个概念验证。
声音 | BitPay:故障解除,比特币支付选项已经启动并运行:据Theblock消息,今天早些时候,一些推特用户表示,BitPay不接受比特币支付。区块链支付提供商BitPay表示,BitPay的区块链支付处理系统出现了暂时的问题,技术团队得到了提醒后迅速解决了这个故障。比特币支付选项目前已经启动并运行。[2019/12/23]
令我沮丧的是,我的主网分叉环境之前不久被完全损坏了。我一定是在伦敦硬分叉期间不小心弄坏了它。有这么多资金正处于风险之中,而我却没有足够的时间。我很快在命令行上拼凑了一个简陋的主网分叉并测试了我的漏洞。结果跟我想的一样。
上午10:13
在对外报告这个漏洞风险之前,我给我的同事GeorgiosKonstantopoulos打了电话,让他??们再看一遍。在等待回应的同时,我又回到合约中寻找确定严重性的方法。在这种情况下,能够免费参加拍卖是一回事,但能够窃取所有其他参与者的出价则是另一回事。
动态 | 1994枚BTC从Bitmex转出 价值约1420万美元:据Whale Alert数据监测,北京时间11月24日21:35:59,1994枚BTC从Bitmex交易所转至以“35xspW”开头的未知钱包地址,按当前价格计算,价值约1420万美元,交易哈希为:f0f65951dbea4f34bb3806941580a25f4d69f6764cdfd9107e80efba657f8474。[2019/11/24]
我注意到在我最初的扫描过程中有一些退款逻辑,但当时我并未多想。现在,这已是一种让ETH退出合约的方法。我很快检查了我需要满足哪些条件才能让合约为我提供退款。
令我惊讶的是,我发现发送的任何超过拍卖硬上限的ETH都会获得退款。即使达到硬上限,这也适用,这意味着合约不会完全拒绝交易,而是简单地退还您的所有ETH。
声音 | 眼镜蛇Cobra:在比特币现金分叉中将会支持Bitcoin SV:Bitcoin.org的管理者Cobra今日发推文称,在即将开始的比特币现金分叉中,他将支持Bitcoin SV。他认为,不应该一次性增加很多新功能,而Bitcoin SV实施的协议则是变动最少的一个。他表示,我们必须放下个人之见的恩怨,只关注技术层面。[2018/11/3]
突然间,我发现的这个漏洞变得巨大。我不是在处理一个让你出价可以超过其他参与者的漏洞。我在看的是一个价值3.5亿美元的漏洞。
三、披露
上午10:38
在与Georgios确认这个漏洞后,我让他和DanRobinson尝试联系SushiCTOJosephDelong。几分钟后,Joseph做出了回应,然后我与Georgios、Joseph、Mudit、Keno和Omakase一起进行了Zoom通话。我就漏洞向其他参与者进行了快速汇报,然后他们开始四处协调响应。整个通话只持续了几分钟。
四、准备
上午11:26
在救援行动室里,Mudit,Keno,Georgios和我正在忙着写一份简单的救援合约。我们决定最干净的做法是发起一笔闪电贷,直接购买到硬上限,结束拍卖,然后使用拍卖本身的收益偿还闪电贷。这种方法不需要前期准备资金,效果非常好。
下午1:36
当我们完成救援合约的工作时,我们讨论了批量拍卖的后续步骤。Mudit指出,即使在拍卖进行时也可以设置一个积分列表,并且在每次ETHcommitment期间都会调用它。我们立即意识到这可能是我们正在寻找的暂停功能。
我们集思广益,想出了不同的方法来使用这个方法。立即还原是一个显而易见的解决方案,但我们想要更好的方案。
我考虑添加一个检查,每个源只能为每个区块做出一个commitment,但我们注意到该函数被标记为视图,这意味着Solidity编译器将使用静态调用操作码。我们的方式不允许进行任何状态修改。
经过一番思考,我意识到我们可以使用积分列表来验证拍卖合约是否有足够的ETH来匹配所做的commitment。换句话说,如果有人试图利用这个漏洞,那么commitment会比ETH多。我们可以很容易地检测到这一点并还原交易。Mudit和Keno开始编写测试以进行验证。
五、救援
下午2:01
通信突围团队与救援突围团队合并工作以同步进度。他们已经与执行拍卖的团队取得了联系,但该团队希望手动完成拍卖。我们讨论了风险并认为某个自动化机器人注意到这笔交易或能够对其采取任何行动的可能性很小。
下午2:44
执行拍卖的团队完成了拍卖,消除了直接威胁。我们互相祝贺成功,然后各自解散。这次批量拍卖将在当天晚些时候悄悄结束。不知情的人恐怕不知道刚刚避免了一场多么严重的灾难。
六、反思
下午4:03
过去的几个小时让人感觉很模糊,时间好像静止一样。我从相遇这个项目到发现漏洞只用了半个多小时,20分钟内进行了披露,另外30分钟内作战室,三个小时内修复漏洞。总而言之,只用了五个小时就保护了3.5亿美元不落入坏人之手。
即使没有金钱上的损失,我相信所有参与其中的人都更愿意一开始就没有经历过这个过程。针对这次事件,我有两个主要的要点给你。
首先,在复杂系统中使用msg.value很困难。它是一个全局变量,您无法更改并在委托调用中保持不变。如果您使用msg.value来检查是否已收到付款,则绝对不能将该逻辑置于循环中。
随着代码库复杂性的增加,很容易忘记发生的位置并意外地在错误的位置循环某些内容。虽然封装和释放ETH很麻烦并且引入了额外的步骤,但如果想要避免这样的事情,那么WETH和其他ERC20代币之间的统一接口可能值得一试。
其次,两个安全组件组合在一起,可能就会得到不安全的东西。我之前曾在可组合性和DeFi协议的背景下声明过这一点,但这次事件表明,即使是安全的合约级组件也可能以产生不安全的合约级行为的方式混合。这里没有像“检查-效果-交互”这样的包罗万象的建议,所以你只需要了解新组件引入的额外交互。
我要感谢Sushi的贡献者,Joseph、Mudit、Keno和Omakase对这个问题的快速响应,以及我的同事Georgios、Dan和Jim在整个过程中提供的帮助,包括审阅了这篇文章。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。