以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads
首頁 > Bitcoin > Info

FUR:慢霧:Furucombo被黑分析

Author:

Time:1900/1/1 0:00:00

著名DeFi項目Furucombo被黑,損失超1500萬美元。慢霧安全團隊第一時間介入分析,并將攻擊細節分享給大家。

攻擊細節分析

本次發生問題的合約在Furucombo本身的代理合約當中。整個攻擊流程很簡單。攻擊者通過設置了Furucombo的AaveV2Proxy的邏輯地址導致后續通過Furucombo代理合約調用的邏輯全部轉發到攻擊者自己的惡意合約上,導致任意資金被盜。

但是如果事情那么簡單,那么本次分析不值一提。問題遠比想象的復雜得多。

如上圖所示攻擊者的入口在Furucombo的batchExec函數,我們先對batchExec函數進行分析:

Hal Press:USDC最終或將完全重新錨定:3月11日消息,對沖基金North Rock Digital CEO Hal Press發推分析表示,Circle在1到4個月的國庫券中持有77%的儲備金,為USDC提供了0.77的下限;Circle的總損失預計最多相當于USDC的0.8%到1.5%;因此已經選擇在0.88美金繼續買入,此前已在0.935美金的價格買入;USDC最終很可能會完全重新錨定。[2023/3/11 12:56:59]

以上是FurucomboProxy合約的batchExec函數的具體實現,其中_preProcess和_postProcess合約分別是對調用前后做一些數據上的處理,不涉及具體的調用邏輯,這邊可以先忽略。我們主要觀察核心的_execs函數:

BitKeep Swap遭黑客攻擊損失達100萬美元,官方承諾賠償用戶損失:10月18日消息,據Web3多鏈錢包BitKeep官方消息,BitKeep Swap被黑客入侵,黑客的攻擊行為目前已經停止,攻擊發生在BNB Chain上,造成約100萬美元的損失。

BitKeep表示目前錢包用戶的資產一切安全,且正在采取以下措施:1.已暫停BitKeep Swap交易,用戶不會有進一步的資產安全問題;2.將上線針對此次事件的錢包安全檢查頁面,并支持一鍵修復功能;3.已與各大安全機構進行溝通合作,對黑客進行追蹤和鎖定,盡全力挽回被盜資產;3.對于遭受損失的用戶,BitKeep將進行全額賠付,賠付方式隨后將進行披露;4.鼓勵可以協助鎖定黑客身份并追回被盜資產的合作方與團隊聯系,將提供豐厚報酬。[2022/10/18 17:30:26]

通過對execs代碼的分析不難發現,函數的主要邏輯是對configs數組的數據做檢查,并根據configs數組的數據對data進行一些處理。但是回顧上文中攻擊者的調用數據,不難發現攻擊者的調用數據中,configs的數據是一個0地址:

Nexo發布聲明:承諾費率是“個位數”,未提供高回報產品:金色財經報道,在被監管機構指控在未告知客戶風險的情況下提供高36%回報率產品之后,Nexo發布聲明稱其承諾費率是“個位數”,并沒有監管機構聲稱的那么高。Nexo補充稱,這些費率是為了“考慮到業務的基本可持續性和客戶資產的安全性”,屬于低風險產品,而且只有Axie Infinity一款產品提供了36%利率且該產品是個“例外”。不過,Nexo 是否為美國公民服務的問題也在討論中,該公司今日已表示不再讓新的美國客戶參與相關產品。(cryptobriefing)[2022/9/28 22:35:44]

這里有一個trick,由于?0地址是一個EOA地址,所有對EOA地址的函數調用都會成功,但是不會返回任何結果。結合這個trick,execs函數中的關于configs數據的部分可以先暫時忽略。直接看到最后的核心_exec函數:

當前ETC全網算力為31.9TH/s,接近歷史高點:7月31日消息,據2Miners數據顯示,當前ETC全網算力為31.9TH/s,接近7月29日創下的歷史高點33.41TH/s。[2022/7/31 2:49:13]

_exec函數的邏輯也很簡單,在校驗了_to地址后,直接就將data轉發到指定的_to地址上了。而通過對攻擊交易的分析,我們能發現這個_to地址確實是官方指定的合法地址。

最后一步,便是調用_to地址,也就是官方指定的AaveV2Proxy合約的initialize函數,將攻擊者自己的惡意地址設置成AaveV2Proxy合約的邏輯地址。通過對Furucombo合約的分析,可以發現整個調用流程上沒有出現嚴重的安全點,對調用的地址也進行了白名單的檢查。那么問題只能是出在了對應要調用的代理邏輯上,也就是AaveV2Proxy合約。

我們直接分析AaveV2Proxy合約的initialize函數的邏輯:

可以看到initialize函數是一個public函數,并在開頭就檢查了_implementation是否是0地址,如果是0地址,則拋出錯誤。這個檢查的目的其實就是檢查了_implementation是否被設置了,如果被設置了,就無法再次設置。根據這個設置,不難想出initialize這個函數只能調用一次。除非AaveV2Proxy從來沒有設置過_implementation,否則這個調用是不會成功的。難道Furucombo真的沒有設置過對應的_implementation嗎?帶著這樣的疑問,我們檢查了交易內的狀態變化。如下:

可以看到,交易中改變了存儲位置為0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc的內容,而寫入的內容正是攻擊者自己的惡意合約地址?0x86765dde9304bea32f65330d266155c4fa0c4f04。

而?0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc這個位置,正是_implementation數據的存儲地址。

也就是說,官方從來沒有設置過?AaveV2Proxy合約的_implementation地址,導致攻擊者鉆了這個空子,造成了Furucombo資產損失。

總結

通過對整個事件的分析來看,Furucombo此次事故并不在安全漏洞的范疇內,主要的原因在于官方將未啟用的?AaveV2Proxy合約添加進了自己的白名單中,并且未對AaveV2Proxy合約進行初始化,導致攻擊者有機可乘。

建議

目前,由于Furucombo遭受攻擊,導致任何將代幣授權過給Furucombo合約(0x17e8ca1b4798b97602895f63206afcd1fc90ca5f)的用戶都將面臨資金損失的風險。

慢霧安全團隊建議與Furucombo交互過的用戶檢查是否有將相關代幣授權給Furucombo合約。如有授權,應及時撤銷相關授權,避免進一步損失。

來源:金色財經

Tags:FURCOMCOMBOUCOFUR價格comp幣價格combo幣發行價kucoin怎么轉賬

Bitcoin
VERSE:平臺銀 行系統維 護財務部門清算不能出了款怎么辦有解決辦法嗎?

遇到這種情況現別慌我們首先要了解Q—V—669203299為什么出現這種情況,只有了解了為什么出現這種情況時,才能想出正確應對的方法的和解決的途徑。然后:對癥下藥.

1900/1/1 0:00:00
ETH:席幕楓:3.1比特幣重回5萬牛回頭? 高位再無接盤俠

多言不可與謀,多動不可與久處,交易與其沖動,還不如一動不動!大家好,我是席幕楓。心存陽光必有詩與遠方,認識老席何懼再遇荒涼?席幕楓:3.1比特幣行情分析比特幣礦工在兩周內將價值1.74億美元的比.

1900/1/1 0:00:00
PUR:世界上首個比特幣ETF上線僅一周,持有量已超過1萬枚BTC

世界第一支比特幣交易所交易基金(ETF)在發行的第一周就取得了巨大的成功。Glassnode的數據表明,該基金發行公司Purpose已經持有了超過10,000個比特幣,截止發稿時持有比特幣10,

1900/1/1 0:00:00
Space ID:八哥幣圈:3/1 ETH行情分析與操作策略

ETH行情分析: ??????震蕩下跌迎來反彈,以太坊小時線逐步出現底背離,KDJ指標運行100附近,均線粘合度較強,多頭有抬頭趨勢,這一波反彈如果從新站上1500,那么反彈的力度還沒有結束.

1900/1/1 0:00:00
DAO:于集鑫:比特幣攜各主流幣跳水 怎么入場更穩健?

2月28日BTC、ETH、BCH、LTC午間行情分析及操作策略 BTC行情分析 比特幣早間震蕩下行,低位觸及44235位置后止跌隨后反彈,目前價格運行在44900附近4小時級別上看,收線2連陰.

1900/1/1 0:00:00
CRYPT:2/28ETH行情分析與操作策略

ETH行情分析: ??????以太午夜觸底反彈,震蕩走高突破1500一線,二次插針向上試探遇壓回調,隨后短線下挫回吐漲幅跌破中軌支撐,插針向下探底跌破下軌支撐至1425一線反彈重回布林軌道內.

1900/1/1 0:00:00
ads