前言
据慢雾区情报,以太坊DeFi平台Lendf.Me遭受重入漏洞攻击。慢雾安全团队在收到情报后随即对此次攻击事件展开分析,并快速定位了问题所在。
据慢雾科技反(AML)系统初步统计分析,Lendf.Me被攻击累计的损失约24,696,616美元,具体盗取的币种及数额为:
WETH:55159.02134,
WBTC:9.01152,
CHAI:77930.93433,
HBTC:320.27714,
HUSD:432162.90569,
BUSD:480787.88767,
PAX:587014.60367,
TUSD:459794.38763,
USDC:698916.40348,
USDT:7180525.08156,
USDx:510868.16067,
imBTC:291.3471
之后攻击者不断通过1inch.exchange、ParaSwap、Tokenlon等DEX平台将盗取的币兑换成ETH及其他代币。
以下是详细分析过程。
攻击细节
本次对Lendf.Me实施攻击的攻击者地址为?0xa9bf70a420d364e923c74448d9d817d3f2a77822,攻击者通过部署合约?0x538359785a8d5ab1a741a0ba94f26a800759d91d对Lendf.Me进行攻击。
Avalanche链上DeFi协议总锁仓量为65亿美元:金色财经消息,据DefiLlama数据显示,目前Avalanche链上DeFi协议总锁仓量为65亿美元,24小时增加0.63%。锁仓资产排名前五分别为AAVEV3(18.5亿美元)、Wonderland?(8.3亿美元)、AAVE(4.9亿美元)、TraderJoe(4.7亿美元)、Platypus Finance(4.4亿美元)。[2022/5/23 3:34:37]
通过在Etherscan上查看攻击者的其中一笔交易:https://etherscan.io/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b
我们发现,攻击者首先是存入了0.00021593枚imBTC,但是却从Lendf.Me中成功提现了0.00043188枚imBTC,提现的数量几乎是存入数量的翻倍。那么攻击者是如何从短短的一笔交易中拿到翻倍的余额的呢?这需要我们深入分析交易中的每一个动作,看看究竟发生了什么。
DTC Capital加密投资负责人:ETH有望通过DeFi突破历史新高:金色财经报道,DTC Capital加密投资负责人Spencer Noon表示,去中心化金融(DeFi)的用户量和资金规模是看涨迹象,ETH有望通过DeFi的抛物线上升趋势而突破历史新高。他解释道:“现在有超过125万的DeFi用户,且这个数字继续呈抛物线上升趋势,这标志着以太坊最大的用例正在走向产品与市场的契合。目前DeFi总锁仓量超过250亿美元,其中有21个项目总锁仓量超过1亿美元,这标志着DeFi生态系统正在迅速成熟并转向机构级别。”[2021/1/29 14:16:14]
通过把该笔交易放到bloxy.info上查看,我们能知道完整的交易流程
通过分析交易流程,我们不难发现攻击者对Lendf.Me进行了两次supply()函数的调用,但是这两次调用都是独立的,并不是在前一笔supply()函数中再次调用supply()函数。
DeFi聚合器Frontier预计于12月21日推出新合成资产USDF1:近日,DeFi聚合器Frontier(FRONT)宣布与跨链基础设施OINFinance达成合作并加入OINDAO。Frontier代币持有人可以投资FRONT铸造USDF1,USDF1已通过安全公司Beosin(成都链安)审计。USDF1是通过FRONT抵押担保的新代币,最终可以赎回DAI、USDC、USDT甚至NFT等资产,并获取流动性,利益相关者(Minters)将因参与稳定性研究而获得FRONT奖励。简而言之,FRONT将用于铸造新合成资产USDF1,利益相关者将获得FRONT奖励,而USDF1最终将被用于兑换成其他代币或物品。USDF1预计于2020年12月21日上线,同时将公布一项关于FRONTLP参与者的激励计划。[2020/12/16 15:23:49]
紧接着,在第二次supply()函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的withdraw()函数发起调用,最终提现
火币大学于佳宁:ETH2.0和DeFi的风口来袭 数字资产市场蕴含巨大财富机遇:近期,比特币价格强势拉升,一度突破12000美元,涨至一年来的最高点。比特币飙涨的同时,ETH2.0(以太坊2.0)和DeFi(分布式金融)迅速崛起,成为区块链行业最前沿的新风口。作为以“全球结算层”为新定位的以太坊来说,数字金融将成为其主要的生态体系,而Defi是其中最重要的业务形态之一。
火币大学校长、权威区块链专家于佳宁表示,全球区块链技术创新和商业模式创新明显提速,以ETH2.0为代表的新一代公链将带动基础设施升级,DeFi等新的商业生态在此带动下快速发展,成为行业新风口,也将带来财富新机遇。更多详情见原文链接。[2020/8/4]
在这里,我们不难分析出,攻击者的withdraw()调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的tokensToSend()钩子函数的时候调用的。很明显,攻击者通过supply()函数重入了Lendf.Me合约,造成了重入攻击,那么具体的攻击细节是怎样的呢?我们接下来跟进Lendf.Me的合约代码。
代码分析
Lendf.Me的supply()函数在进行了一系列的处理后,会调用一个doTransferIn函数,用于把用户提供的币存进合约,然后接下来会对market变量的一些信息进行赋值。回顾刚才说的攻击流程,攻击者是在第二次supply()函数中通过重入的方式调用了withdraw()函数提现,也就是说在第二次的supply()函数中,1590行后的操作在withdraw()之前并不会执行,在withdraw()执行完之后,1590行后的代码才会继续执行。这里的操作导致了攻击者可提现余额变多。
火币去中心化事业部运营负责人高潮:区分伪装的DeFi项目要把握三个核心原则:7月30日15点,火币尖峰对话DeFi系列活动第一期AMA在线上举行,金色财经合伙人、IPFS100.com CEO佟扬与火币去中心化事业部运营负责人高潮就“今天,我们为什么要谈论DeFi?”这一主题展开探讨。
针对当前DeFi市场上存在真假DeFi项目鱼目混珠的问题,高潮表示,如何区别伪装的项目其实不难,要紧紧把握住三点核心:第一是否可以做真实的金融业务;第二真实的业务没有Token是否能创造价值;第三是否有开源合约代码。
高潮同时表示,DeFi是一次金融的范式转移,是真正的金融2.0。未来发展空间广阔,具有较强的成长性,应当对这一趋势保持关注。[2020/7/30]
我们深入分析下supply()函数
根据上图,可以看到,在supply()函数的末尾,会对market和用户的余额进行更新,在这之前,用户的余额会在函数的开头预先获取好并保存在?localResults.userSupplyCurrent,如下:
通过赋值给?localResults?变量的方式,用户的转入信息会先暂时保存在这个变量内,然后此时攻击者执行withdraw()函数,我们看下withdraw()函数的代码:
这里有两个关键的地方:
1、在函数的开头,合约首先获取了storage的?market?及?supplyBalance?变量。
2、在withdraw()函数的末尾,存在同样的逻辑对?market?用户的余额信息(supplyBalance)进行了更新,更新值为扣除用户的提现金额后的余额。
按正常的提现逻辑而言,在withdraw()单独执行的时候,用户的余额会被扣除并正常更新,但是由于攻击者将withdraw()嵌入在supply()中,在withdraw()函数更新了用户余额(supplyBalance)后,接下来在supply()函数要执行的代码,也就是1590行之后,用户的余额会再被更新一次,而用于更新的值会是先前supply()函数开头的保存在localResults?中的用户原先的存款加上攻击者第一次调用supply()函数存款的值。
在这样的操作下,用户的余额虽然在提现后虽然已经扣除了,但是接下来的supply()函数的逻辑会再次将用户未扣除提现金额时的值覆盖回去,导致攻击者虽然执行了提现操作,但是余额不但没有扣除,反而导致余额增加了。通过这样的方式,攻击者能以指数级别的数量提现,直至把Lendf.Me提空。
防御建议
针对本次攻击事件慢雾安全团队建议:
在关键的业务操作方法中加入锁机制,如:OpenZeppelin的ReentrancyGuard
开发合约的时候采用先更改本合约的变量,再进行外部调用的编写风格
项目上线前请优秀的第三方安全团队进行全面的安全审计,尽可能的发现潜在的安全问题
多个合约进行对接的时候也需要对多方合约进行代码安全和业务安全的把关,全面考虑各种业务场景相结合下的安全问题
合约尽可能的设置暂停开关,在出现“黑天鹅”事件的时候能够及时发现并止损
安全是动态的,各个项目方也需要及时捕获可能与自身项目相关的威胁情报,及时排查潜在的安全风险
附:
OpenZeppelinReentrancyGuard:https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/utils/ReentrancyGuard.sol
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。