編者按:本文來自PeckShield,Odaily星球日報經授權轉載。04月18日上午08:58開始,一DeFi平臺Uniswap被黑客利用重入漏洞實施了攻擊。PeckShield安全團隊迅速定位到問題,發現黑客利用了Uniswap和ERC777標準的兼容性問題缺陷實施了重入攻擊。糟糕的是,僅僅在24小時后,于04月19日上午08:45,又一知名DeFi平臺Lendf.Me也被黑客以類似的手段實施了攻擊。黑客攻擊的原理是:攻擊者利用以太坊ERC777標準的transferFrom()回調機制,在內部調用_callTokensToSend()回調函數時劫持交易,并在真正更新余額的_move()函數之前進行惡意攻擊。在Uniswap的攻擊案例中,攻擊者利用此漏洞消耗盡UniswapETH-imBTC池約1,278個ETH。而在Lendf.Me中,攻擊者則利用它來任意增加內部imBTC抵押金額,并通過從其他可用的Lendf.Me交易中借入10多種資產。
Uniswap回應集體訴訟:我們設想一個人人都能進入公平、開放和透明市場的世界:金色財經報道,針對去中心化交易所 Uniswap 的開發商和風險投資支持者的集體訴訟稱,因為該協議允許用戶自由上架和交易代幣,其創建者應對“交易所猖獗的欺詐行為”負責,并且需要注冊為經紀人金融業監管局 (FINRA) 的經銷商。?Uniswap在博客文章中稱:我們設想一個人人都能進入公平、開放和透明市場的世界。Swap Widget 通過允許開發人員輕松嵌入 Uniswap 交換功能,使這一愿景更接近現實。(blockworks)[2022/4/20 14:34:51]
PeckShield安全團隊認為這是自年初bZx遭攻擊之后,又兩起黑客利用DeFi系統性風控漏洞實施的攻擊。一個不容忽視的問題是,DeFi市場的風險可能不僅僅局限于平臺本身,單個平臺的模式創新很可能在與其他平臺業務接軌時產生漏洞風險。詳細漏洞攻擊細節,我們將在文章后面做詳細介紹。
Uniswap v3流動性挖礦合約已部署到以太坊主網和所有測試網:金色財經報道,Uniswap Labs今日發推稱,Uniswap v3流動性挖礦合約已部署到以太坊主網和所有測試網。v3流動性挖礦類似于v2,LP可以質押其流動性并根據其流動性貢獻按比例獲得獎勵。只要流動性保持在范圍內,LP就可以獲得獎勵。v3還引入了一些改進,LP現在可以在單個代幣對上同時參與多個流動性挖礦計劃,礦工不再需要在獎勵之間進行選擇和切換。Uniswap Labs將在不久的將來發布有關流動性挖礦指南、文檔和其他基礎設施。[2021/7/2 0:21:46]
Figure1:ERC777transferFrom()ERC777標準的業務組合兼容性問題
我們首先介紹下ERC777標準,ERC777出現的目的是對ERC20標準進行改進。其不但實現了功能擴展,還有ERC20標準一樣良好的兼容性,愿景是成為ERC20標準的有效繼承者。該標準擴展的功能之一是提供了“hook”機制,可以使普通地址或合約通過注冊一個tokensToSend()hook函數來控制或拒絕發送Token。這原本是在ERC20基礎上加強了對Token的風險控制接口,是一次有益的改進。不過由于DeFi項目的可組合特性,一個合約在不同產品之間相互調用時,其業務邏輯復雜度也會大大增加,這就給注入代碼攻擊提供了可能性。其中最關鍵的部分是,攻擊者可以通過注冊from的tokensToSend()來實行回調。我們從下面的代碼片段可以看到,ERC777標準中可以通過getInterfaceImplementer()獲得攻擊者的tokensToSend()接口,并在第1,056行調用此函數。而此處正是黑客劫持交易實施攻擊的入口。
UNI跌破33美元關口 日內跌幅為10.67%:火幣全球站數據顯示,UNI短線下跌,跌破33美元關口,現報32.9997美元,日內跌幅達到10.67%,行情波動較大,請做好風險控制。[2021/5/17 22:10:09]
Figure2:ERC777-CompatibletokensToSend()Hijacking如2019年4月OpenZeppelin發布的帖子以及2019年7月發布的漏洞利用演示中所述,攻擊者可以自己定義函數tokensToSend(),并通過setInterfaceImplementer()來設置合約中的hook函數。
Figure3:OpenZeppelin'sExploitDemo(HookSetup)之后攻擊者就可以像傳統PC上的hook函數一樣,在tokensToSend()做任何事情。如下圖所示,攻擊者可以對同一筆交易進行多次交易。
火幣全球站將于4月15日對UNI*(-2)啟動份額合并:官方消息,為方便用戶繼續交易并且避免精度問題帶來的影響,火幣全球站將于2021年4月15日15:00對UNI*(-2)啟動份額合并機制,合并時長預計為三小時,合并期間用戶將無法交易和申贖UNI*(-2)。[2021/4/14 20:19:44]
Figure4:OpenZeppelin'sExploitDemo(HookFunction)Uniswap攻擊分析
Uniswap被率先發現利用ERC777的兼容性問題實施了攻擊。就如此惡意交易在Bloxy中的截圖所示(hash:0x9cb1d93d6859883361e8c2f9941f13d6156a1e8daa0ebe801b5d0b5a612723c1),函數內部進行了一次tokenToEthSwapInput()調用。這意味著攻擊者可以先通過操縱交易匯率,然后再用另一筆imBTC以較低價格兌換更多的ETH。
動態 | 日本Unisys將建立區塊鏈平臺以促進電力交易:據newsbtc消息,東京大學、信息技術公司Japan Unisys、電力公用事業公司Kansai electric Power和日本最大的三菱UFJ銀行(Mitsubishi UFJ Bank)將合作研究由區塊鏈提供動力、管理電力直接交易的專門平臺的可行性。該研究涉及到太陽能發電等可再生能源的廣泛使用,這將導致目前的電力供應系統從傳統的大規模集約型轉變為自我持續的分布式發電。[2018/10/21]
Figure5:UniswapHackLendf.Me攻擊分析
在Uniswap遭攻擊約24小時后,又一DeFi平臺Lendf.Me也遭到了黑客攻擊。下面是其中一個攻擊交易的截圖。如圖所示,supply()函數中調用真實轉賬函數transferFrom()時,被hook的攻擊者合約里嵌入了盜用Lendf.Me的withdraw()的提幣操作。
Figure6:Lendf.MeHack在這個交易例子中,攻擊者第一次supply()時確實向Lendf.Me存放了289.99999999個imBTC,而在第二個supply()中,攻擊者只存放0.00000001個imBTC,但由于攻擊者注冊了tokensToSend(),所以在執行doTransferIn()->IMBTC::transferFrom()時,調用了攻擊者函數tokensToSend(),攻擊者函數通過調用Lendf.Me的withdraw()函數把290個imBTC直接全部提走。需要注意的是,正常的業務邏輯應該是項目合約中的Balance會減去被攻擊者提走的290個imBTC,然而當supply()執行返回時,余額并未被重置,仍然為290imBTC。攻擊者就是通過控制修改Lendf.Me中攻擊者的imBTC抵押金額,有了足夠大的imBTC抵押,攻擊就可以從各種流動交易對中借出所有可用的10多種資產。
Figure7:Lendf.MeHackDetails資產流向
攻擊者0x538359共計從Lendf.Me獲利25,236,849.44美元,其中各個Token分布如下:
如上圖,攻擊者在獲利之后,馬上將各個Token轉移至其關聯賬號0xa9bf70之中,之后攻擊者數十次通過1inch.exchange,ParaSwap等平臺將其中比較搶手的WETH,PAX,BUSD等Token換成ETH,DAI,BAT代幣,另外將其中的TUSD,USDT代幣存入Aave借貸平臺。至此為止,攻擊者及其關聯賬號的余額如上所示。修復建議
PeckShield安全團隊在此建議開發者,可以采用“Checks-Effects-Interactions”方法來防止這類重入攻擊。舉個例子,Lendf.Me的supply()里如果是先更新token余額,再調用doTransferIn()。這將會讓攻擊在withdraw()之后沒有重置余額的可能性。另一方面,ERC777標準特性會不可避免地啟用hook機制,因此我們需要檢測并防止所有交易功能產生可以重入的風險。例如,如果supply()和withdraw()同時運行時加個互斥鎖,那么攻擊者就無法在supply()函數內部執行withdraw()操作。最后并不能被忽視的一點是,我們需要認真思考下DeFi業務組合可能存在的系統性風險問題,平臺方不僅要確保在產品上線前有過硬的代碼審計和漏洞排查,還要在不同產品做業務組合時考慮因各自不同業務邏輯而潛在的系統性風控問題。可能一個新創新,在原平臺一點問題都沒有,但組合接入另一個產品后就可能存在業務邏輯缺陷,進而成為黑客攻擊整個DeFi市場的入口。PS:此次黑客對Lendf.Me的攻擊對DeFi社區來說無疑是一場災難,在此建議廣大DeFi開發者務必注意業務存在的系統性風控風險,應盡可能和第三方安全公司合作排查一切潛在的安全風險。
編者按:本文來自巴比特資訊,作者:隔夜的粥,星球日報經授權發布。在經歷多日的“小熊”行情之后,以BTC、ETH、EOS為代表的數字資產市場在今日迎來了一波反轉,根據qkl123.com提供的數據.
1900/1/1 0:00:00美油5月期貨史上首現“負油價”比特幣價格持續走弱,短線尋求支撐長期來看,比特幣與原油不存在相關性進入2020年,世界始終不太平,新冠疫情肆虐全球,導致經濟停擺,美國股市結束十年牛市轉而快速暴跌.
1900/1/1 0:00:00幣安收購CMC后,交易量數據卻出現了極其詭異的一幕。幣信研究院院長熊越最先指出,幣安調整數據僅為原先的1/4,而其他交易所都沒有變化,因此是CMC在指控幣安刷量? 考慮到之前幣安下架了FTX杠桿.
1900/1/1 0:00:001.今日市場概況今日市場總市值為1925億美元,相比昨日減少1.6%。交易量為1375億美元,相比昨日增加25%.
1900/1/1 0:00:00本周大事記 Block.one終于官宣參與EOS投票事宜。作為常年位居EOS富豪榜榜首的Block.one,手中的EOS持幣量高達9670萬個.
1900/1/1 0:00:00頭條 接近監管人士:央行數字貨幣相關工作一直在做此前有媒體報道稱,央行數字貨幣在農行內測,深圳、雄安、成都、蘇州為試點城市。4月15日開盤后,數字貨幣概念股走強.
1900/1/1 0:00:00