以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads
首頁 > NEAR > Info

ION:慢霧簡析 OMNI 被黑原因:burn 函數會外部調用回調函數來造成重入問題

Author:

Time:1900/1/1 0:00:00

鏈捕手消息,據慢霧安全團隊情報,2022年7月10號OMNIProtocol遭受閃電貸攻擊。慢霧安全團隊以簡訊形式分享如下:

1.攻擊者首先通過supplyERC721函數抵押doodle,抵押后合約會給攻擊者相應的憑證NToken。

2.調用borrow函數借出WETH。

慢霧:7月3日至7月7日期間?Web3生態因安全問題損失近1.3億美元:7月10日消息,慢霧發推稱,自7月3日至7月7日,Web3生態因安全問題遭遇攻擊損失128,419,000美元,包括Encryption AI、AzukiDao、NFT Trader、MIKE&SID、Bryan Pellegrino、Aptos Foundation、Multichain、CivFund。其中,Multichain被攻擊損失1.26億美元。[2023/7/10 10:12:36]

3.調用withdrawERC721嘗試提取NFT,跟進到內部函數executeWithdrawERC721發現,提款會先通過burn函數去燃燒憑證。

慢霧:LendHub疑似被攻擊損失近600萬美金,1100枚ETH已轉移到Tornado Cash:金色財經報道,據慢霧區情報,HECO生態跨鏈借貸平臺LendHub疑似被攻擊,主要黑客獲利地址為0x9d01..ab03。黑客于1月12日從Tornado.Cash接收100ETH后,將部分資金跨鏈到Heco鏈展開攻擊后獲利,后使用多個平臺(如TransitSwap、Multichain、Uniswap、Curve和OptimismBridge)跨鏈或兌換被盜資金。截至目前,黑客已分11筆共轉1,100ETH到Tornado.Cash。被攻擊的具體原因尚待分析,慢霧安全團隊將持續跟進此事件。[2023/1/13 11:10:43]

而burn函數中的safeTransferFrom函數會去外部調用接收地址的OnERC721Received函數,攻擊者利用這點重入了合約的liquidationERC721函數。

分析 | 慢霧分析 MimbleWimble攻擊思路:本質上是一種中間人攻擊思路:慢霧關于Dragonfly Capital研究員披露MimbleWimble隱私缺陷的一些補充觀點:

1. 攻擊思路本質上也是一種中間人攻擊思路:通過需要付出一些成本的“嗅探節點”技術監聽MimbleWimble的聚合前的交易流量,以此分析發現from/to兩個關鍵隱私因子的值,雖然不知道 value(金額),但有能力知道許多交易的來源與去向,但不是完全;

2. 這種“嗅探”思路類似美國等國家針對暗網Tor網絡的溯源思路,通過部署或控制的足夠多的節點來抓取Tor網絡里的IP連接。但針對MimbleWimble網絡,由于節點P2P通信特點,倒是不需要部署或控制許多節點;

3. MimbleWimble協議需要進化以應對這種“嗅探”技術,但我們都知道 Grin、Beam 不僅 MimbleWimble 協議,隱私策略在上層也有加強空間;

4. 隱私幣在鏈上本質要解決的核心問題是:from/to/value 的隱私問題,但隱私不僅是鏈上的,還有鏈下部分,比如IP等隱私,這是所有隱私幣都需要面對的問題。雖然MimbleWimble 這個純鏈上的隱私技術不完美,這是必然的,完美是不存在的,不僅是MimbleWimble;

5. 隱私是一個工程級問題,Dragonfly Capital研究員的對抗思路也是工程級的,在工程級對抗上,不存在完美的隱私幣;

5. 期待隱私幣的一系列進化,在超級對抗中能進化的都是好隱私幣。[2019/11/19]

4.在liquidationERC721函數中,攻擊者先支付了WETH并接收doodlenft,接著通過判斷后會調用_burnCollateralNTokens函數去燃燒掉對應的憑證,同樣的利用了burn函數外部調用的性質攻擊者再次進行了重入操作,先是抵押了清算獲得的nft,接著調用borrow函數去借出了81個WETH,但由于vars變量是在liquidationERC721函數中定義的,因此第二次借款不會影響到liquidationERC721函數中對用戶負債的檢查,這導致了攻擊者可以通過userConfig.setBorrowing函數將用戶的借款標識設置為false即將攻擊者設置成未在市場中有借款行為。

5.在提款時會首先調用userConfig.isBorrowingAny()函數去判斷用戶的借款標識,假如借款標識為false,則不會判斷用戶的負債,故此重入后的81WETH的負債并不會在提款時被判斷,使得攻擊者可以無需還款則提取出所有的NFT獲利。

此次攻擊的主要原因在于burn函數會外部調用回調函數來造成重入問題,并且在清算函數中使用的是舊的vars的值進行判斷,導致了即使重入后再借款,但用戶的狀態標識被設置為未借款導致無需還款。慢霧安全團隊建議在關鍵函數采用重入鎖來防止重入問題。

Tags:MBLMIMETHIONBUMBLEmimo幣行情ETHE價格jubilation和celebration

NEAR
WOR:前美國駐華大使 Terry Branstad 加入 Mask Network 非營利部門擔任戰略顧問

鏈捕手消息,MaskNetwork宣布前美國駐華大使、愛荷華州州長TerryBranstad和前美國駐北京大使館幕僚長StevenChurchill已正式加入MaskNetwork的非營利部門擔.

1900/1/1 0:00:00
區塊鏈:晚報 | ARK 拋售約 7500萬美元 Coinbase 股票;Tether 計劃將其商業票據持有量全部清倉

整理:潤升,鏈捕手 “過去24小時都發生了哪些重要事件”?1、ARK拋售價值約7500萬美元的COIN股票,均價約53美元巨鯨追蹤賬戶@unusual_whales今日發推表示.

1900/1/1 0:00:00
BIT:晚報 | Arbitrum 因 gas 問題暫停奧德賽活動;奈雪的茶推出與真實股價漲跌幅掛鉤的虛擬股票

整理:念青,鏈捕手 “過去24小時都發生了哪些重要事件”?1、Arbitrum宣布暫停奧德賽活動,將在推出Nitro后重啟Arbitrum宣布由于鏈上的繁重負載導致高于正常的gas費用.

1900/1/1 0:00:00
比特幣:每周薦讀 | 區塊鏈游戲將何去何從;漫談Web2.5

整理:胡韜,鏈捕手 1、《DelphiDigital萬字長文:區塊鏈游戲將何去何從?》到目前為止,大多數游戲玩家討厭加密貨幣已經不是什么秘密.

1900/1/1 0:00:00
Celsius:0xb1 正式披露真實身份,曾為 Celsius 管理數億美元資產并產生法律糾紛

鏈捕手消息,知名推特賬戶0xb1今日發推公布其真實身份,名為JasonStone,其創辦的KeyFi在被Celsius收購后長期在為Celsius工作,0xb1也由Celsius創建.

1900/1/1 0:00:00
UNI:第 14 章:DEFI 在行動

在前面的章節中,我們討論了DeFi的重要性,并介紹了DeFi生態系統中的一些產品。但是,關于DeFiDapp的去中心化程度以及在現實生活中是否真的有人使用,仍然存在疑問.

1900/1/1 0:00:00
ads