1、前言
北京時間3月5日,知道創宇區塊鏈安全實驗室監測到BaconProtocol遭受黑客攻擊損失約958,166美元,本次攻擊利用重入漏洞,并憑借閃電貸擴大收益額。目前攻擊者地址還沒有被加入USDC的黑名單中。
2、分析
攻擊事件如下圖所示,該次攻擊事件的問題點在于lend()函數,攻擊者利用該函數進行重入攻擊。
2.1基礎信息
攻擊合約:0x580cac65c2620d194371ef29eb887a7d8dcc91bf
攻擊者地址:0x7c42f2a7d9ad01294ecef9be1e38272c84607593
攻擊tx:0x7d2296bcb936aa5e2397ddf8ccba59f54a178c3901666b49291d880369dbcf31
幣核BHEX已于12月8日完成所有存量客戶的有序清退:據官方消息,幣核BHEX交易平臺及幣核云Bluehelix SaaS服務商為響監管政策要求,已于2021年12月8日完成所有存量客戶的有序清退,資產100%全額兌付。并將于12月15日完成全部員工的離職賠償清退工作。[2021/12/8 12:58:59]
漏洞合約:0x781ad73f140815763d9A4D4752DAf9203361D07D
2.2流程
1.攻擊者通過UniswapV2閃電貸借出6,360,000USDC。
2.用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行2次重入攻擊調用了3次lend()函數鑄造共8,465,943.180104bHOME。
BHEX即將上線KAU:據官方公告,BHEX將于5月20日19:00 (UTC+8) 上線KAU(Kinesis Gold),并開通KAU/USDT交易對。
同時,BHEX還將于5月19日-26日舉行“拉新交易,瓜分3萬U等值KAU”、“交易瓜分1.6萬U等值KAU”和“幸運錦鯉瓜分4千U等值KAU”三大活動。
Kinesis是一個基于傳統穩定商品,黃金和白銀的貨幣體系,由其戰略合作伙伴 Allocated Bullion Exchange (ABX)創建,ABX是一個實物黃金交易所,在貴金屬行業有10多年的經驗。KAU是通過Kinesis系統發行的與黃金錨定的數字貨幣,每鑄造1個KAU,背后有1克實物黃金作為支撐。用戶可以通過Kinesis Mint鑄造、通過Kinesis交易所交易、以及使用Kinesis借記卡和Kinesis電子錢包來消費KAU。[2021/5/19 22:20:36]
3.將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。
金色熱搜榜:BHD居于榜首:根據金色財經排行榜數據顯示,過去24小時內,BHD搜索量高居榜首。具體前五名單如下:BHD、OKB、ONT、DASH、BNB。[2020/11/3 11:33:33]
4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。
2.3細節
該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。
1、攻擊者通過UniswapV2閃電貸借出6,360,000USDC。
聚幣Jubi上線BHD/USDT交易對:聚幣Jubi于新加坡時間2020年6月26日18:00上線BHD,開放BHD/USDT交易市場。
BHD是基于 Conditioned Proof Of Capacity 的新型加密貨幣,其主要創新點是采用新型的條件化容量證明共識機制,使用硬盤作為共識的參與者,讓人人都能開采加密貨幣。[2020/6/26]
2、用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行重入攻擊2次調用lend()函數鑄造共8,465,943.180104bHOME。
3、將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。
4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。
HBTC霍比特完成兌換HBC所得BHT的第二次銷毀:據HBTC霍比特(原BHEX)交易所公告,HBTC霍比特于新加坡時間4月20日13:00開啟了BHT升級兌換HBC活動,從4月23日11:30截至6月22日18:00,共兌換出3,713,652.447 HBC,共獲得88,708,016 BHT,并于新加坡時間6月22日18:16完成銷毀。剩下流通的BHT,將在用戶在HBTC霍比特平臺兌換完成后全部銷毀。
HBTC霍比特交易所是100%持幣者共享的交易平臺,獨創全新的10倍PE定價回購模型及霍比特隊長激勵模型,并推出平臺資產透明和交易數據可信機制。HBTC霍比特由火幣、OKEx等56家資本共同投資,主營幣幣、合約、OTC、期權等業務,平臺上主流幣及合約交易擁有優秀流動性和深度。[2020/6/22]
2.3細節
該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。
分析Debugger可以看到下圖是第一次調用函數,接著進行了2次重入。
從重入攻擊中可以找到INPUT中調用函數的字節碼為0xa6aa57ce。
通過字節簽名可以知道重入攻擊調用的是lend()函數。
從Debugger中我們可以發現攻擊合約的地址0x781ad73f140815763d9a4d4752daf9203361d07d。
通過反編譯合約0x781ad73f140815763d9a4d4752daf9203361d07d得到合約偽代碼內容,可以找到lend()函數。
我們在反編譯的代碼中可以看到該合約使用的ERC777協議,會查詢recipient的回調合約并回調tokensReceived()函數用以重入攻擊。
通過分析可以發現_index就是傳入的USDC數量。
totalSupply和balanceOf的增量都和_index是正比關系,和stor104是反比關系,并且這兩個變量的更新發生在重入攻擊之前,每次都會更新。
stor104記錄的是用戶存入的USDC總量,該變量的更新發生在重入之后,那么在重入的過程中stor104的值是不變的,而上面的totalSupply是在變大,所以最后return的值也會相應的增大,從而使得攻擊者通過重入攻擊鑄造得到比正常邏輯更多的bHOME代幣。
除了該次攻擊事件,BlockSecTeam還阻斷了后面發生的攻擊并將金額返還給了項目方。
交易hash:0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1
3、總結
此次攻擊事件是由于項目方使用了ERC777協議但沒有對回調合約的安全性進行考慮從而導致了重入攻擊的發生,當項目合約有涉及資產的轉移時,建議使用「檢查-生效-交互」模式來保證邏輯代碼的安全,當然我們也可以使用OpenZeppelin官方提供的ReentrancyGuard修飾器來防止重入攻擊的發生。
2021年是加密市場創紀錄的一年,投資機構和散戶都或多或少受益。對于大多數分析師和行業人士而言,2022年將是加密資產采用率增加的又一年,無論是在其作為投資工具和通脹對沖的潛力方面,還是在其細分.
1900/1/1 0:00:00Polkadot生態研究院出品,必屬精品波卡一周觀察,是我們針對波卡整個生態在上一周所發生的事情的一個梳理,同時也會以白話的形式分享一些我們對這些事件的觀察.
1900/1/1 0:00:00超6億美金加密貨幣被盜 3月29日,區塊鏈項目平臺Ronin宣布被黑,約超6億美元的加密貨幣被盜.
1900/1/1 0:00:00*本報告由CabinVC撰寫,與TinTin聯合發布。2022年3月,美聯儲加息靴子落地,符合市場預期,加密市場宏觀情況改善,行情企穩.
1900/1/1 0:00:00元宇宙是虛擬增強的物理現實和物理持久的虛擬空間的融合,允許用戶將其作為其中之一來體驗。該術語于1992年在科幻小說《雪崩》中首次提出,由前綴"meta"和詞根"ve.
1900/1/1 0:00:00Jan.2022,Sabrina@footprint.networkDataSource:FootprintAnalytics目前AssangeDAO是JuiceBox歷史上最大的DAO.
1900/1/1 0:00:00