2022年3月27日,成都链安链必应-区块链安全态势感知平台舆情监测显示,DeFi协议RevestFinance遭到黑客攻击,损失约12万美元。
据悉,RevestFinance是针对DeFi领域的staking的解决方案,用户通过RevestFinance参与任何DeFi的staking,都可以直接创建生成一个NFT。
在攻击发生之后,项目方官方发推表示他们以太坊合约遭受了攻击,目前已采取措施确保所有链中的剩余资金安全。
成都链安技术团队对此事件进行了相关简析。
#1分析如下
查理·芒格:美国银行“充斥着”不良商业地产贷款:5月1日消息,伯克希尔哈撒韦公司副主席查理·芒格警告称,美国商业房地产市场正在酝酿风暴,随着房地产价格下跌,美国银行充斥着他所说的不良贷款。
他在接受英国《金融时报》采访时表示:这远没有 2008 年那么糟糕。但是银行业也会遇到麻烦,就像其他地方一样。在好时光里,你会养成坏习惯……当坏时光来临时,他们会损失太多。[2023/5/1 14:36:54]
地址列表
Token合约:0x56de8BC61346321D4F2211e3aC3c0A7F00dB9b76被攻击合约:0x2320a28f52334d62622cc2eafa15de55f9987ed9攻击合约:0xb480Ac726528D1c195cD3bb32F19C92E8d928519攻击者:0xef967ECE5322c0D7d26Dab41778ACb55CE5Bd58B
印度加密交易所WazirX公布储备证明:1月11日消息,印度加密交易所WazirX通过coingabbar公布了其储备证明,数据显示,该公司为超过1500万客户提供服务,持有的加密货币约为2.8482亿美元。
WazirX在其声明中向客户保证,其准备金与负债比率超过1:1。(thehindu)[2023/1/11 11:06:18]
交易截图
首先攻击者通过uniswapV2call2次调用受攻击的目标合约中的mintAddressLock函数。
0x4093开头地址在Aave上偿还900万USDT并将6000枚ETH转至币安:金色财经报道,据派盾监测,0x4093开头地址(0x4093FBe60aB50AB79a5Bd32Fa2adEC255372f80E)已经在Aave上偿还约900万USDT,同时取出约6000枚ETH(约920万美元)并转至币安。据Etherscan信息显示,该地址或与Meitu相关。[2022/7/19 2:23:17]
该mintAddressLock函数用于查询并向目标铸造NFT,并且nextid会在铸造NFT后进行更新。
攻击者第一次调用mintAddressLock函数铸造了2个ID为1027的Token为后续攻击做准备,随后再次调用mintAddressLock铸造了3600个ID为1028的Token,在mint函数完成前攻击者重入了depositAdditionalToFNFT函数,由于NFTnextId在mint函数铸造NFT完成并通知后进行更新,此时的nextId仍然为1028,并且合约并未验证1028的Token数量是否为0,因此攻击者再次成功地铸造了1个ID为1031的Token,完成了攻击。
#2总结建议
此次攻击中的铸币相关函数未严格按照检查-生效-交互模式设计,且未考虑到ERC1155token转账重入的可能性。
建议在合约设计时严格按照检查-生效-交互模式设计,并在ERC1155token相关DeFi项目中加入防重入的功能。
截止目前为止,攻击者仍然未将资产进行转移,成都链安将持续进行监控。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。