Cream Finance重入漏洞事件分析-ODAILY_CRE:CREA

前言

8月30日,知道创宇区块链安全实验室监测到以太坊上的DeFi协议CreamFinance遭遇重入漏洞袭击,损失超1800万美元。实验室第一时间跟踪本次事件并分析。

涉及对象

攻击涉及合约地址:

0x38c40427efbaae566407e4cde2a91947df0bd22b

0x0ec306d7634314d35139d1df4a630d829475a125

曼联官方NFT系列被指控抄袭艺术家DesLucrece的作品:金色财经报道,曼联足球俱乐部的官方NFT系列被指控抄袭艺术家DesLucrece的作品,DesLucrece是一位以Des Monsters NFT系列而闻名的匿名艺术家,该系列目前在OpenSea的地板价为17.5ETH(约20,825美元)。一位Twitter用户指责曼联的“The Devils”系列与DesLucrece的作品几乎相似,包括相同的角色设计、配色方案等。曼联于今年早些时候首次与Tezos基金会合作,并于12月21日开始发布“The Devils”。该系列共有7,777个NFT,每个售价约36美元,此后已售罄。DesLucrece在推特上表示,他和相关方正在商讨解决方案,并等待曼联的回复。[2022/12/29 22:13:05]

受害涉及合约地址:

Injective宣布INJ隐私版本Secret INJ (sINJ) 上线:据官方消息,Injective宣布,INJ隐私版本Secret INJ (sINJ) 上线,为社区实现了INJ的隐私余额和隐私转账。作为该计划的一部分,Secret和Injective之间的IBC桥已在Injective Hub上启动。[2022/8/17 12:29:48]

CErc20Delegator:0x2db6c82ce72c8d7d770ba1b5f5ed0b6e075066d6

CEther:0xd06527d5e56a3495252a528c4987003b712860ee

Creaton完成110万美元融资,BTSE Labs、Tykhe Block Ventures等参投:10月8日消息,去中心化基于订阅的内容共享平台Creaton宣布完成110万美元融资,投资者包括BTSE Labs、Tykhe Block Ventures和其他天使投资人。Creaton是一个基于Polygon的Web 3.0平台,用于基于订阅的内容共享,创作者将在其中拥有对自己内容的完全所有权和控制权。Creaton创作者可以接受粉丝的付费订阅,并为其内容赚取加密货币奖励。(investing)[2021/10/8 5:48:08]

Amp:0xff20817765cb7f73d4bde2e66e067e58d11095c2

BKEX Global将于今日11:30上线CREAM:据BKEX Global公告,BKEX Global将于2020年9月11日11:30(UTC+8)上线CREAM(Cream),开放交易对:CREAM/USDT。

CreamFinance是建立在智能合约基础上的开放普惠的金融体系。消费金融服务提供商CreamfinanceLLC于2012年在拉脱维亚成立。Creamfinance的使命是让钱可以用通过以方便快捷的方式在线提供消费贷款。[2020/9/11]

简述攻击流程

首先黑客通过合约0x38c4进行闪电贷借出启动资金500ETH

抵押ETH获得凭证

通过合约0x38c4调用CErc20Delegator合约借出19,480,000AMP

通过重入漏洞继续调用CEther合约借出355ETH

使用合约0x0ec3对合约0x38c4进行超额借贷清算

合约0x38c4转移凭证给合约0x0ec3赎回约187ETH

归还闪电贷

漏洞成因分析

获利条件

borrowFresh函数在发生借贷时是先通过doTransferOut函数转账,再记录最新变化

攻击条件

doTransferOut函数包含的transfer函数会使用_callPostTransferHooks函数会回调调用合约的tokensReceived函数

总结

本次闪电贷安全事件主要是项目方在设计代币时没考虑到协议之间的兼容性引发的重入危机,其实在前段时间已经爆出拥有类似回调功能的ERC777代币存在重入漏洞,如果项目方及时发现跟进,应该能减少甚至避免损失。

知道创宇区块链安全实验室再次提醒近期各链上频频爆发攻击事件,合约安全愈发需要得到迫切重视,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:872ms