Uniswap的ERC777重入风险:详解本次ETH-imBTC套利的攻击手法及具体细节_UNI:SWAP

编者注:原标题为《详解Uniswap的ERC777重入风险》

前言

据媒体消息,4月18日,Tokenlon宣布暂停imBTC转账,因其发现有攻击者通过ERC777在Uniswap流动性合约中的重入漏洞,对ETH-imBTC池循环套利。此次的攻击手法是一个存在于Uniswapv1上的已知漏洞,该漏洞最早由Consensys于2019年4月发现,当时Consensys只是发现了该风险,还没有发现可以利用这种手法进行攻击的token。随后,在imBTC上线Uniswap后,由于imBTC是基于ERC777实现的,通过组合ERC777的特性及Uniswap代码上的问题,使攻击者可以通过重入漏洞实现套利。下面,我们将来分析此次套利中的攻击手法和具体的细节。

知识准备

ERC777协议是以太坊上的代币标准协议,该协议是以太坊上ERC20协议的改进版,主要的改进点如下:

1、使用和发送以太相同的理念发送token,方法为:send(dest,value,data)

2、合约和普通地址都可以通过注册tokensToSendhook函数来控制和拒绝发送哪些token

3、合约和普通地址都可以通过注册tokensReceivedhook函数来控制和拒绝接受哪些token

4、tokensReceived可以通过hook函数可以做到在一个交易里完成发送代币和通知合约接受代币,而不像ERC20必须通过两次调用来完成

某巨鲸地址2小时前在币安卖出近47万枚UNI,获利13.3万美元:7月25日消息,据Lookonchain监测,某巨鲸地址2小时前向币安存入467,825枚UNI(270万美元)并提取270万枚USDT,售价约为5.77美元。6月26日,该鲸鱼以5.49美元的均价于币安购买467,825枚UNI(257万美元),获利约13.3万美元。[2023/7/25 15:56:11]

5、持有者可以"授权"和"撤销"操作员?这些操作员通常是交易所、支票处理机或自动支付系统

6、每个代币交易都包含data和operatorData字段,可以分别传递来自持有者和操作员的数据

7、可以通过部署实现tokensReceived的代理合约来兼容没有实现tokensReceived函数的地址

在这里,我们需要特别关注的点是第二点,即ERC777标准中的tokenToSend函数,根据ERC777协议的定义,遵循该标准的token代币在每一次发生代币转账的时候都会去尝试调用代币发送者tokensToSend函数,而代币持有者可以通过在ERC1820注册合约注册自己的合约并通过在这个hook函数中定义一些操作来处理代币转账的过程中的某些流程,如拒绝代币发送或其他操作。

了解这些关键点,有助于我们理解这次攻击的具体攻击手法。现在开始,我们可以稍微加速,看看对于Uniswap而言,这次到底发生了什么?

意大利银行巨头UniCredit因非法关闭加密矿业公司账户而被罚款1.44亿美元:金色财经报道,意大利银行业巨头 UniCredit 因涉嫌关闭一家加密货币矿业公司的账户而被要求支付约 1.44 亿美元的罚款。根加密矿业公司 Bitminer Factory 子公司针对银行账户被 UniCredit 关闭提起诉讼,据波斯尼亚和黑塞哥维那当地城市巴尼亚卢卡地方法院裁定,UniCredit 在波黑的分支机构将支付 1.31 亿欧元(约合 1.44 亿美元)罚款。Bitminer Factory 子公司指控 UniCredit 错误地关闭了其在该银行巴尼亚卢卡当地分行持有的往来账户,法院表示该银行无法提供任何书面规则的证据阻止金融机构与加密公司建立业务关系,目前 UniCredit 已经对判决提出上诉。(Cryptopotato)[2022/3/29 14:24:26]

细节分析

通过Etherscan查询攻击者的其中一笔交易?0x32c83905db61047834f29385ff8ce8cb6f3d24f97e24e6101d8301619efee96e

“UniswapV2分叉”Zuniswap宣布将于本周推出:自称是UniswapV2分叉的Zuniswap在推特上宣布将于本周推出。据介绍,其拥有Sushi / KeyKey Style代币,100%分配给流动性提供者(无dev stack)。ZUNI代币是社区运行的Uniswap的一个公平部署。其推特资料显示,Zuniswap 100%由社区拥有和管理。没有开发者分配,没有Rugpull。将在发布前由公开团队Bios进行审计。[2020/9/6]

可以发现,攻击者两度向Uniswap合约转帐imBTC,金额同样是0.00823084,然后从Uniswap收取了两笔ETH,看上去似乎是十分正常的两笔交易,实际上却是暗流涌动,另有玄机。为了更好的了解整一笔交易的细节,我们需要通过bloxy.info来查看交易的具体细节。

通过查询交易的细节,我们发现,攻击者首先是通过ethToTokenSwapInput函数向Uniswap兑换了一些imBTC,然后再通过tokenToEthSwapInput函数开始第一次用imBTC换取ETH,然后Uniswap先将ETH转给了攻击者,再调用imBTC的transferFrom函数,由于imBTC实现了ERC777标准,所以在调用imBTC的trasferFrom函数的时候,imBTC会对攻击者的tokensToSend函数进行调用。随后,在攻击者的tokensToSend函数中,攻击者会进行第二次用imBTC换取ETH,然后流程结束。

动态 | Union Square Ventures不会专门成立加密货币基金:据CNBC消息,总部位于纽约的风险投资公司Union Square Ventures正对加密领域进行长期投资,但与一些风险投资公司不同,它不会专门成立一只基金。周一,其竞争对手风险投资公司Andreessen Horowitz宣布了首个致力于加密公司的基金。[2018/6/30]

从交易细节上看,这里似乎还是没有什么问题,我们继续跟踪UniSwap的代码。

上面是代码是Uniswap的ethToTokenSwapInput函数的代码,根据代码分析,Uniswap的ethToTokenSwapInput函数会调用ethToTokenInput函数,然后会先通过getInputPrice获取代币能换取的eth数量,之后通过send函数将eth发给用户,最后再通过transferFrom把代币转进合约。我们继续跟进getInputPrice函数。

IBF将全面采用UniGame的区块链体育竞猜平台:据人民网报道,在2018年IBF系列赛事的竞赛游戏中,IBF将全面采用UniGame的区块链体育竞猜平台。该平台将体育竞技领域引入区块链技术,利用区块链的公开账本特性,旨在打造一个公开、公平、公正且数据透明的体育竞猜平台,让所有参与者可以享受娱乐+竞技的乐趣,让参与者在一个值得信任的平台上享受体育竞猜。通过该技术,UniGame彻底解决了竞猜行业存在的普遍性问题,使平台上数据存储在区块链上,不可篡改,数据可信、可查、可验证,避免黑箱。[2018/3/2]

通过分析getInputPrice函数,我们能知道,ETH获取量计算的公式为

把该公式放到ethToTokenInput函数的上下文中,该公式就变成了

在该公式下,一次正常的imBTC兑换ETH的过程中,作为分母的imBTC储备量在兑换过后应该要上升,对应的ETH储备量会变小。

但是回顾攻击者的操作方式,在攻击者第一次发送imBTC兑换ETH的过程中,Uniswap会先发送ETH给攻击者,这时候Uniswap中ETH储备量减少,然后Uniswap调用transferFrom函数,(注意此时还未将攻击者的imBTC扣除),紧接着在transferFrom函数中攻击者调用的第二次的ethToTokenSwapInput时,通过getInputPrice获取兑换的ETH数量的公式会变成这样:

注意看,在第二次的兑换计算中,只有ETH的储备量变少了,而imBTC的储备量并未增加,这导致相比与单独的调用ethToTokenSwapInput函数,攻击者可以通过重入的方式,在第二次使用imBTC兑换ETH的过程中,使计算公式的分子发生了变化,而公式的分母不会发生变化。相比正常的兑换,攻击者通过重入方式进行的第二次兑换会获取微小的利润,导致有利可图。重复这样的过程,就能通过等量的imBTC获取更多的ETH,导致Uniswap做事商的损失。

防御方法

在Uniswap的tokenToEthSwapInput函数中加入OpenZeppelin的ReentrancyGuard函数,防止重入问题。

在进行代币交换的时候,先扣除用户的代币,再将ETH发送给用户。

同时,针对本次攻击事件慢雾安全团队建议:

在关键的业务操作方法中加入锁机制,如:OpenZeppelin的ReentrancyGuard

开发合约的时候采用先更改本合约的变量,再进行外部调用的编写风格

项目上线前请优秀的第三方安全团队进行全面的安全审计,尽可能的发现潜在的安全问题

多个合约进行对接的时候也需要对多方合约进行代码安全和业务安全的把关,全面考虑各种业务场景相结合下的安全问题

合约尽可能的设置暂停开关,在出现“黑天鹅”事件的时候能够及时发现并止损

安全是动态的,各个项目方也需要及时捕获可能与自身项目相关的威胁情报,及时排查潜在的安全风险

最后的思考

这两天的DeFi世界被闹得沸沸扬扬,imBTC作为ERC777代币首当其冲,ERC777协议也饱受诟病,但是看完分析,造成此次的攻击事件原因,真的是imBTC或者是ERC777协议的问题吗?

如果Uniswap做好了ERC777的兼容,使用ReentrancyGuard,并在代币交换的时候先扣除用户的代币,再将ETH发送给用户,这样的问题是不是就不会发生?

imBTC作为以太坊上token化的比特币代币协议,其安全性在自身单独运行的时候并不存在问题,第三方DeFi平台在接入的时候,应需要充分考虑平台本身的业务逻辑与接入代币之间的兼容性,才能避免因兼容性发生不必要的安全问题。而不是简单的将问题归咎于协议和代币提供方。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-0:994ms