1、前言
北京時間3月5日,知道創宇區塊鏈安全實驗室監測到BaconProtocol遭受黑客攻擊損失約958,166美元,本次攻擊利用重入漏洞,并憑借閃電貸擴大收益額。目前攻擊者地址還沒有被加入USDC的黑名單中。
2、分析
攻擊事件如下圖所示,該次攻擊事件的問題點在于lend()函數,攻擊者利用該函數進行重入攻擊。
2.1基礎信息
攻擊合約:0x580cac65c2620d194371ef29eb887a7d8dcc91bf
攻擊者地址:0x7c42f2a7d9ad01294ecef9be1e38272c84607593
攻擊tx:0x7d2296bcb936aa5e2397ddf8ccba59f54a178c3901666b49291d880369dbcf31
BitCard?和BHN達成合作,將在部分美國零售商提供比特幣禮品卡:3月2日消息,BitCard?宣布與Blackhawk Network(BHN)建立新的合作關系,后者是全球品牌支付技術提供商。通過此次合作,BitCard?將在BHN的零售商和B2B渠道網絡中的部分美國零售商提供比特幣禮品卡。(BeInCrypto)[2023/3/2 12:38:29]
漏洞合約:0x781ad73f140815763d9A4D4752DAf9203361D07D
2.2流程
1.攻擊者通過UniswapV2閃電貸借出6,360,000USDC。
2.用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行2次重入攻擊調用了3次lend()函數鑄造共8,465,943.180104bHOME。
Lolli宣布與Stubhub合作 允許用戶通過購買門票賺取6%的比特幣返利:8月26日消息,比特幣返利公司Lolli宣布與票務代理公司Stubhub合作。根據公告,該伙伴關系將為用戶提供在購買體育賽事、音樂會和戲劇表演門票時賺取高達6%的比特幣獎勵的能力。Stubhub是一家美國門票交易和轉售公司,由Eric Baker和Jeff Fluhr于2000年創立。
此前消息,Lolli宣布完成由AcrewCapital領投的1000萬美元A輪融資。(News bitcoin)[2021/8/26 22:38:32]
3.將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。
4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。
BHEX即將上線OCC:據官方公告,BHEX將于7月12日20:00 (UTC+8) 上線 OCC(Occam),并開通OCC/USDT交易對,充值現已開啟。同時,BHEX將舉行“充值瓜分1,500個OCC”、“新用戶交易,平分500個OCC”和“交易OCC,抽獎瓜分1,000個OCC”三大活動。
據悉,Occam生態系統是一個為Cardano生態系統設計的分散式發射臺和DeFi生態系統。OCC代幣是一種多方面數字資產,在Occam生態系統中實現并授權多種用例,包括:OccamRazer去中心化的發行平臺。[2021/7/12 0:45:21]
2.3細節
該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。
1、攻擊者通過UniswapV2閃電貸借出6,360,000USDC。
孫宇晨:本周就將發布一款中國的clubhouse:孫宇晨表示:“Clubhouse是社交領域下個十年的靈魂新革命,我們本周就將發布一款中國的clubhouse, all in social media。”[2021/2/1 18:36:35]
2、用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行重入攻擊2次調用lend()函數鑄造共8,465,943.180104bHOME。
3、將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。
公告 | BHEX Chain測試網即將上線:據官方消息,BHEX宣布完成BHEX Chain公鏈的內部開發測試,即將上線開放公測,本次上線的核心功能是通過去中心化托管賦能各類成熟公鏈,實現公鏈之間的資產跨鏈互操作性,公鏈基于獲得了全球專利的MPC私鑰分片技術和分布式賬本技術構建,從密碼學應用的方向實現了創新技術突破,主網上線后,可以通過該公鏈賦能所有公鏈,使所有接入托管的公鏈,都具備和BTC和ETH等主流資產的跨鏈互操作性,比如可以輕松實現在ETH網絡上發行1比1抵押的ERC20 BTC代幣,對去中心化抵押借貸、DEX等應用的生態完善和用戶體驗提升將帶來巨大的幫助。[2020/2/26]
4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。
2.3細節
該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。
分析Debugger可以看到下圖是第一次調用函數,接著進行了2次重入。
從重入攻擊中可以找到INPUT中調用函數的字節碼為0xa6aa57ce。
通過字節簽名可以知道重入攻擊調用的是lend()函數。
從Debugger中我們可以發現攻擊合約的地址0x781ad73f140815763d9a4d4752daf9203361d07d。
通過反編譯合約0x781ad73f140815763d9a4d4752daf9203361d07d得到合約偽代碼內容,可以找到lend()函數。
我們在反編譯的代碼中可以看到該合約使用的ERC777協議,會查詢recipient的回調合約并回調tokensReceived()函數用以重入攻擊。
通過分析可以發現_index就是傳入的USDC數量。
totalSupply和balanceOf的增量都和_index是正比關系,和stor104是反比關系,并且這兩個變量的更新發生在重入攻擊之前,每次都會更新。
stor104記錄的是用戶存入的USDC總量,該變量的更新發生在重入之后,那么在重入的過程中stor104的值是不變的,而上面的totalSupply是在變大,所以最后return的值也會相應的增大,從而使得攻擊者通過重入攻擊鑄造得到比正常邏輯更多的bHOME代幣。
除了該次攻擊事件,BlockSecTeam還阻斷了后面發生的攻擊并將金額返還給了項目方。
交易hash:0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1
3、總結
此次攻擊事件是由于項目方使用了ERC777協議但沒有對回調合約的安全性進行考慮從而導致了重入攻擊的發生,當項目合約有涉及資產的轉移時,建議使用「檢查-生效-交互」模式來保證邏輯代碼的安全,當然我們也可以使用OpenZeppelin官方提供的ReentrancyGuard修飾器來防止重入攻擊的發生。
Tags:USDSDCUSDCOCCTUSD幣CUSDC價格PoolTogether USDC Ticketocc幣騙局
據最新消息,格林納達常駐世界貿易組織代表、特命全權大使、波場TRON創始人孫宇晨先生閣下今日通過社交媒體表示,波聯儲于最近三日已經投入20億美元在公開市場購買USDT,來保證USDT的匯率穩定.
1900/1/1 0:00:00流動性挖礦涉及在智能合約中存入加密資產,以換取收益 流動性挖礦可能涉及相當大的風險。本文僅用于教育目的,不應被視為財務建議。在做出任何投資決定之前,請考慮您的個人風險狀況.
1900/1/1 0:00:00SupraOracles很高興地宣布與Hydraverse合作,Hydraverse是一款元宇宙PVP賽龍游戲,具有“即玩即賺”系統.
1900/1/1 0:00:00世界各地的音樂家也開始擁抱這一創新媒介形式,為音樂產業注入新的活力。從未發行的曲目到獨家完整的專輯,藝術家們現在可以直接以NFT的形式發布他們的歌曲,并直接從他們的粉絲那里獲得收入,沒有任何中間.
1900/1/1 0:00:00加密主流項目5-Uniswap 什么是Uniswap? Uniswap是構建在以太坊公鏈上的一個去中心化金融應用,允許人們以去中心化的方式進行代幣自動兌換交易.
1900/1/1 0:00:00區塊鏈擁有可以改變我們飲食方式的潛力,而豪華NFT型餐廳只觸及了這種潛力的表面。 DAOs與過去傳統合作社形式的組織有很多共同點——比如其中的參與者都很喜歡美食.
1900/1/1 0:00:00