据链闻消息,著名DeFi项目Furucombo被黑,损失超1400万美元。慢雾安全团队第一时间介入分析,并将攻击细节分享给大家。
攻击细节分析
本次发生问题的合约在Furucombo本身的代理合约当中。整个攻击流程很简单。攻击者通过设置了Furucombo的AaveV2Proxy的逻辑地址导致后续通过Furucombo代理合约调用的逻辑全部转发到攻击者自己的恶意合约上,导致任意资金被盗。
但是如果事情那么简单,那么本次分析不值一提。问题远比想象的复杂得多。
如上图所示攻击者的入口在Furucombo的batchExec函数,我们先对batchExec函数进行分析:
以上是FurucomboProxy合约的batchExec函数的具体实现,其中_preProcess和_postProcess合约分别是对调用前后做一些数据上的处理,不涉及具体的调用逻辑,这边可以先忽略。我们主要观察核心的_execs函数:
Michael Saylor:加密货币开发能量迁移到比特币是不可避免的:金色财经报道,Michael Saylor表示,“将加密货币开发能量从其他加密货币迁移到比特币,是不可避免的。”[2023/5/10 14:53:13]
通过对execs代码的分析不难发现,函数的主要逻辑是对configs数组的数据做检查,并根据configs数组的数据对data进行一些处理。但是回顾上文中攻击者的调用数据,不难发现攻击者的调用数据中,configs的数据是一个0地址:
这里有一个trick,由于0地址是一个EOA地址,所有对EOA地址的函数调用都会成功,但是不会返回任何结果。结合这个trick,execs函数中的关于configs数据的部分可以先暂时忽略。直接看到最后的核心_exec函数:
_exec函数的逻辑也很简单,在校验了_to地址后,直接就将data转发到指定的_to地址上了。而通过对攻击交易的分析,我们能发现这个_to地址确实是官方指定的合法地址。
腾讯基于区块链身份认证专利获授权 可避免个人信息泄露:金色财经消息,天眼查App显示,近日,腾讯科技(深圳)有限公司申请的“基于区块链的身份认证方法、装置、存储介质和设备”专利获授权。
摘要显示,本方法包括:接收用户的服务请求,根据服务请求得到用户的授权信息,从区块链中搜索与授权信息对应的目标区块,从目标区块中获取与授权信息对应用户的注册数据,当授权校验通过时,调用服务请求对应的智能合约,由智能合约执行声明的身份认证逻辑,基于注册数据得到身份认证结果,反馈身份认证结果。本申请中,对于服务提供方来说,不会直接接触到用户的身份信息,只有在用户授权的前提下,才能得到或使用区块链反馈的身份认证结果,对用户来说,可以避免用户直接向商家提供身份信息,从源头上避免了用户个人信息泄露的问题。[2022/8/26 12:50:57]
最后一步,便是调用_to地址,也就是官方指定的AaveV2Proxy合约的initialize函数,将攻击者自己的恶意地址设置成AaveV2Proxy合约的逻辑地址。通过对Furucombo合约的分析,可以发现整个调用流程上没有出现严重的安全点,对调用的地址也进行了白名单的检查。那么问题只能是出在了对应要调用的代理逻辑上,也就是AaveV2Proxy合约。
美国财政部长:衰退并非不可避免,美联储加息正在帮助遏制通胀:金色财经消息,美国财政部长Janet Yellen在接受NBC采访时称,美国经济增长正在放缓,但衰退并非不可避免。Yellen指出,强劲的美国招聘数据和消费者支出表明美国经济目前并未陷入衰退。
Yellen还表示,美国通胀“太高了”,而最近美联储加息正在帮助遏制物价飙升。(路透社)[2022/7/25 2:35:07]
我们直接分析AaveV2Proxy合约的initialize函数的逻辑:
可以看到initialize函数是一个public函数,并在开头就检查了_implementation是否是0地址,如果是0地址,则抛出错误。这个检查的目的其实就是检查了_implementation是否被设置了,如果被设置了,就无法再次设置。根据这个设置,不难想出initialize这个函数只能调用一次。除非AaveV2Proxy从来没有设置过_implementation,否则这个调用是不会成功的。难道Furucombo真的没有设置过对应的_implementation吗?带着这样的疑问,我们检查了交易内的状态变化。如下:
Gemini联合创始人:比特币达到50万美元是不可避免的:金色财经报道,在名为“What Bitcoin Did”的Youtube节目中,Gemini联合创始人Tyler?Winklevoss表示:“在我们看来,问题不在于比特币能否达到50万美元,而是多快达到。”Cameron Winklevoss则表示,50万美元对于比特币实际上是相当保守的,而且游戏甚至还没有真正开始。[2020/10/24]
可以看到,交易中改变了存储位置为0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc的内容,而写入的内容正是攻击者自己的恶意合约地址0x86765dde9304bea32f65330d266155c4fa0c4f04。
而0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc这个位置,正是_implementation数据的存储地址。
报告:ETH2向分片过渡是以太坊发展过程中不可避免的一个阶段:5月5日消息,BitMEX研究人员近日发布了有关以太坊(ETH)2.0设计和运营研究的详细报告。研究报告总结称,分片的概念,即把网络分割成几十个相互连接的区块链,是以太坊(ETH)应对其网络日益集中化的唯一方式。反过来,这种集中化是由于处理增加的交易数量所需的采矿计算机的复杂性(以及价格)的激增引起的。因此,ETH2向分片过渡与其说是成员推动以太坊区块链前进意愿的结果,不如说是以太坊发展过程中不可避免的一个阶段。此外,研究人员还注意到,比特币网络解决了与第二层解决方案(如闪电网络)中类似的问题,,而比特币现金(BCH)开发者则是假装问题不存在。(U.Today)[2020/5/5]
也就是说,官方从来没有设置过AaveV2Proxy合约的_implementation地址,导致攻击者钻了这个空子,造成了Furucombo资产损失。
总结
通过对整个事件的分析来看,Furucombo此次事故并不在安全漏洞的范畴内,主要的原因在于官方将未启用的AaveV2Proxy合约添加进了自己的白名单中,并且未对AaveV2Proxy合约进行初始化,导致攻击者有机可乘。
建议
目前,由于Furucombo遭受攻击,导致任何将代币授权过给Furucombo合约(0x17e8ca1b4798b97602895f63206afcd1fc90ca5f)的用户都将面临资金损失的风险。
慢雾安全团队建议与Furucombo交互过的用户检查是否有将相关代币授权给Furucombo合约。如有授权,应及时撤销相关授权,避免进一步损失。
**参考链接:**
代币授权检查地址:https://approved.zone/
攻击交易:
__https://ethtx.info/mainnet/0x6a14869266a1dcf3f51b102f44b7af7d0a56f1766e5b1908ac80a6a23dbaf449
往期回顾
王者开局偶遇猪队友——简析AlphaFinance&Cream被黑
BitMart入驻慢雾区,发布「安全漏洞与威胁情报赏金计划」
引介|一种安全的LP价格的获取方法
千万美元损失背后的闪电贷攻击——yearnfinance被黑简析
如何通过恒定乘积黑掉SushiSwap?简析SushiSwap第二次被攻击始末
慢雾导航
慢雾科技官网
https://www.slowmist.com/
慢雾区官网
https://slowmist.io/
慢雾GitHub
https://github.com/slowmist
Telegram
https://t.me/slowmistteam
https://twitter.com/@slowmist_team
Medium
https://medium.com/@slowmist
币乎
https://bihu.com/people/586104
知识星球
https://t.zsxq.com/Q3zNvvF
火星号
http://t.cn/AiRkv4Gz
链闻号
https://www.chainnews.com/u/958260692213.htm
免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。
本文来源于非小号媒体平台:
慢雾科技
现已在非小号资讯平台发布68篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/9726853.html
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
上一篇:
盘点零知识证明代表性项目:如何影响和塑造区块链生态系统?
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。