前言
北京時間2022年3月31日,知道創宇區塊鏈安全實驗室?監測到借貸平臺Ola_finance遭到重入攻擊,黑客竊取216964.18USDC、507216.68BUSD、200000.00fUSD、55045WETH、2625WBTC和1240,000.00FUSE,約467萬美元。
分析
其中一起攻擊事件如下圖所示,該次攻擊事件的問題點在于Ola.finance和ERC677代幣的不兼容,這些代幣的內置回調函數被攻擊者利用進行重入攻擊以耗盡借貸池。
所有攻擊事件如下:
20WBTC100WETH被盜:https://explorer.fuse.io/tx/0xe800f55fe6c81baba1151245ebc43692735d4019107f1f96eeb9f05648c79938/token-transfers
100WETH被盜:https://explorer.fuse.io/tx/0xb8ef2744647027047e383b6cdd660a950b4f6c6bbbc96378ef1e359b4369ffc1/token-transfers
Solana生態房地產衍生品協議Parcl正式上線:金色財經報道,Solana生態房地產衍生品協議Parcl Protocol今日宣布已正式上線。Parcl是一家通過Solana區塊鏈將房地產投資數字化的初創公司,通過合成資產Parcls提供投資敞口,使每個人都有機會參與房地產市場,而無需承擔與擁有或交易硬資產相關的負擔。
去年5月,Parcl完成750萬美元戰略融資,Archetype、Dragonfly、NotBoring、SolanaVentures等參投。[2023/1/10 11:03:42]
100WETH被盜:https://explorer.fuse.io/tx/0xff4fa726d0967bda03124fb71d58f0aa32d8132029804cdcf0c517761f4acd74/token-transfers
100WETH被盜:https://explorer.fuse.io/tx/0xf06a9b830dc2577e62016df45ee6f824d9112d32d3f66f4e1e31639d15a3812d/token-transfers
數據:Solana鏈上NFT交易總額突破26億美元,創歷史新高:金色財經報道,據CryptoSlam最新數據顯示,Solana鏈上NFT交易額已突破26億美元,本文撰寫時為 2,600,640,325 美元,鏈上交易總量達到 8,101,929 筆。此外,當前Solana區塊鏈上NFT交易額最大的NFT項目是Solana Monkey Business,交易額為194,519,620 美元;Okay Bears當前交易額為156,002,959 美元,排名第二;Degenerate Ape Academy 位列第三,交易額為139,970,561 美元。[2022/6/26 1:31:56]
100WETH被盜:https://explorer.fuse.io/tx/0xb535823c71bf753e6468e40ce009f00ab473e716900417719377a0c50892816f/token-transfers
52.094WETH被盜:https://explorer.fuse.io/tx/0xf1ac951de9eda1be73fd99adf9cca902b0ff28515ec3061b487e52cf352f5b6a/token-transfers
STEPN:通過鎖定部分Solana鏈上GMT增加等量BEP20-GMT,不會導致GMT通脹:5月22日消息,STEPN 官方于社群表示,通過鎖定部分 Solana 鏈上 GMT 增加等量 BNB Chain 上 GMT(BEP20-GMT),并保證不會導致 GMT 通脹。已通知 Binance Bridge 提供 Solana 鏈上 GMT 鎖定地址以供公眾審查。[2022/5/22 3:33:54]
6.246WBTC被盜:https://explorer.fuse.io/tx/0x719ec16e785463adf78e8ebf32286f837f7546e4301d9bce620da08af435bb3a/token-transfers
216964.176USDC被盜:https://explorer.fuse.io/tx/0x0df8dce11993a2efff59a416aa967b64b9ebe0ab66f996cfdb41a463b952dd86/token-transfers
Saber與Allbridge在Solana推出Celo Dollar流動性池:9月22日消息,Solana鏈上去中心化交易所Saber宣布與代幣橋Allbridge合作推出首個Celo橋接流動性池。Allbridge提供橋接解決方案,Saber成為流動性中心,為Solana帶來6500萬美元的cUSD供應。Saber允許用戶以封裝代幣的形式將其Celo Dollar(cUSD)橋接至Solana,將其兌換為Solana原生USDC,或通過提供流動性賺取收益。[2021/9/22 16:58:29]
507216.676BUSD被盜:https://explorer.fuse.io/tx/0x1b3e06b6b310886dfd90a5df8ddbaf515750eda7126cf5f69874e92761b1dc90/token-transfers
200000fUSD被盜:https://explorer.fuse.io/tx/0x17883e8a1bcfc85b80f00f8faa730f2da17b1d9fe48c1922c05e51a1a9e01a2c/token-transfers
公鏈Solana宣布已購買加州Solana Beach當地高中體育場命名權:公鏈Solana營銷和增長負責人宣布,Solana已購買加州Solana Beach當地高中體育場的不限期命名權。[2021/4/2 19:39:30]
1240000FUSE被盜:https://explorer.fuse.io/tx/0x8223170a722eba6d4583845f377ba5f353e8e589d0d16b6a4fb0a2feaad94a8c/internal-transactions
基礎信息
攻擊合約:
Contract1:0x632942c9BeF1a1127353E1b99e817651e2390CFF
Contract2:0x9E5b7da68e2aE8aB1835428E6E0c83a7153f6112
攻擊者地址:0x371D7C9e4464576D45f11b27Cf88578983D63d75
攻擊tx:0x1b3e06b6b310886dfd90a5df8ddbaf515750eda7126cf5f69874e92761b1dc90
漏洞合約:0x139Eb08579eec664d461f0B754c1F8B569044611
流程
攻擊者攻擊的流程如下:
1.攻擊者將550.446WETH從攻擊合約0x6392轉到另一個攻擊合約0x9E5b。
2.攻擊者存入550.446WETH到cETH合約0x139Eb08579eec664d461f0B754c1F8B569044611獲取鑄幣27284.948oWETH。
3.由于有了27284.948oWETH,攻擊者可以從cBUSD合約0xBaAFD1F5e3846C67465FCbb536a52D5d8f484Abc中借出507216.676BUSD。
4.攻擊者在BUSD轉賬到攻擊合約0x9E5b期間調用回調函數,將27284.948oWETH轉給攻擊合約0x6329,借到507216.676BUSD后也轉給攻擊合約0x6329。
5.攻擊合約0x6329贖回27284.948oWETH獲得550.446WETH。
細節
該攻擊事件主要問題發生在上面流程的第三步和第四步。
由于ERC677代幣中存在transferAndCall函數,所以可以進行外部調用。
16487976226614.jpg "/>在BUSD從oBUSD借出轉賬到攻擊合約0x9E5b期間,在攻擊合約0x9E5b中調用一個回調函數,將oWETH從攻擊合約0x9E5b轉到攻擊合約0x6329中,借出BUSD后也轉給攻擊合約0x6329。
通過代碼我們可以看出雖然Erc20Delegator合約的?函數有防止重入修飾器?的限制,但這個修飾器只能防止外部調用重入攻擊自身合約,并不能夠防止外部調用重入其他合約。
最后由于攻擊合約0x6329沒有進行借貸,所以它可以將oWETH贖回WETH。攻擊者最終得到了用作抵押來借用BUSD代幣的WETH和他們借來的BUSD代幣。
后續處理
Ola.finance官方發表聲明稱:
我們將發布一份關于所有借貸網絡中列出的所有代幣的詳細報告,確認此攻擊無法在其他借貸網絡上復制。為此,我們將調查每個代幣的「轉移」邏輯,以確保沒有使用有問題的代幣標準。此外,每個借貸網絡創建者都將被提供在其借貸網絡上快速暫停代幣鑄造和借貸的能力。稍后,我們將發布一個補丁,允許Compound分叉安全地列出符合ERC677/ERC777標準的代幣。在此之前,Fuse上的借貸網絡的借貸將暫時禁用;借入資產的用戶不會累積利息,并鼓勵他們此時不要償還貸款。一旦此補丁經過徹底測試和審核,Voltage上的全部借貸功能將恢復。在接下來的幾天里,我們將發布正式的補償計劃,詳細說明向受影響用戶分配的資金。這將伴隨更多文章,概述我們將更深入地采取的「下一步」。我們感謝我們的合作伙伴支持分析這次攻擊并幫助我們迅速解決問題。
總結
Ola.finance是基于Compound合約改寫的,而Compound合約和ERC677/ERC777的代幣之間不兼容,使得這些代幣的內置回調函數被攻擊者利用,用以重入來耗盡借貸池。
親愛的用戶: 幣安將推出第二輪幣安「學幣賺幣」活動。用戶閱讀文章、視頻並通過測驗,學習區塊鏈知識,將有機會獲得加密貨幣。第一輪「學幣賺幣」項目推出後,用戶參與積極度高、反響熱烈.
1900/1/1 0:00:00Greatnews!Gate.ioPodcasthasanewBitcoin&CryptoNewsepisode.
1900/1/1 0:00:00關於Gate.ioStartup免費空投計劃爲回饋平臺用戶,Gate.io上線“免費空投計劃”,在Startup區不定期進行區塊鏈項目的免費空投計劃.
1900/1/1 0:00:001NomadExiles(PRIDE)TokenSaleResultTheGate.ioStartupNomadExiles(PRIDE)saleresultisasfollows:PRIDES.
1900/1/1 0:00:001Metafluence(METO)TokenSaleResultTheGate.ioStartupMetafluence(METO)saleresultisasfollows:METOStar.
1900/1/1 0:00:001RIZON(ATOLO)TokenSaleResultTheGate.ioStartupRIZON(ATOLO)saleresultisasfollows:ATOLOStartupSaleAm.
1900/1/1 0:00:00