04月18日上午08:58開始,?一DeFi平臺?被黑客利用重入漏洞實施了攻擊。PeckShield安全團隊迅速定位到問題,發現黑客利用了Uniswap和ERC777標準的兼容性問題缺陷實施了重入攻擊。
糟糕的是,僅僅在24小時后,于04月19日上午08:45,又一知名DeFi平臺?Lendf.Me也被黑客以類似的手段實施了攻擊。
黑客攻擊的原理是:攻擊者利用以太坊ERC777標準的transferFrom()回調機制,在內部調用?_callTokensToSend()?回調函數時劫持交易,并在真正更新余額的_move()函數之前進行惡意攻擊。
在Uniswap的攻擊案例中,攻擊者利用此漏洞消耗盡UniswapETH-imBTC池約1,278個ETH。而在Lendf.Me中,攻擊者則利用它來任意增加內部imBTC抵押金額,并通過從其他可用的Lendf.Me交易中借入10多種資產。
Uniswap即將部署新uniswap.eth子域名,以跟蹤V3官方部署:5月5日消息,Tally投票頁面顯示,Uniswap社區關于“創建v3deployments.uniswap.eth子域名并填充其文本記錄”提案已獲鏈上投票通過,最終支持率達99.98%,目前該提案并已進入待執行列表。
根據該提案,Uniswap v3的規范部署將被記錄在一個新的子域中。該提案旨在創建該子域名 (v3deployments.uniswap.eth) ,以跟蹤Uniswap V3在L1和L2上的官方部署。此前zkSync和Polygon zkEVM都已經通過了治理投票,并將在未來部署完成后的某個時間添加到該子域。
此前消息,Uniswap V3核心代碼版權商業保護(BSL)已于4月1日到期。[2023/5/5 14:44:16]
PeckShield安全團隊認為這是自年初bZx遭攻擊之后,又兩起黑客利用DeFi系統性風控漏洞實施的攻擊。一個不容忽視的問題是,DeFi?市場的風險可能不僅僅局限于平臺本身,單個平臺的模式創新很可能在與其他平臺業務接軌時產生漏洞風險。
Uniswap宣布已上線BNB Chain:金色財經報道,Uniswap宣布已上線BNB Chain。Uniswap表示,與Polygon和Arbitrum一樣,BNB Chain通常提供比以太坊主網更快、更便宜的交易,使Uniswap更容易為更廣泛的受眾所接受。[2023/3/16 13:06:31]
詳細漏洞攻擊細節,我們將在文章后面做詳細介紹。
Figure1:ERC777transferFrom()
ERC777標準的業務組合兼容性問題
我們首先介紹下ERC777標準,ERC777出現的目的是對ERC20標準進行改進。其不但實現了功能擴展,還有ERC20標準一樣良好的兼容性,愿景是成為ERC20?標準的有效繼承者。
該標準擴展的功能之一是提供了“hook”機制,可以使普通地址或合約通過注冊一個tokensToSend()hook函數來控制或拒絕發送Token。這原本是在ERC20?基礎上加強了對Token的風險控制接口,是一次有益的改進。不過由于DeFi項目的可組合特性,一個合約在不同產品之間相互調用時,其業務邏輯復雜度也會大大增加,這就給注入代碼攻擊提供了可能性。
UNI跌破32美元關口 日內跌幅為1.59%:火幣全球站數據顯示,UNI短線下跌,跌破32美元關口,現報31.9999美元,日內跌幅達到1.59%,行情波動較大,請做好風險控制。[2021/3/15 18:44:23]
其中最關鍵的部分是,攻擊者可以通過注冊from的tokensToSend()?來實行回調。我們從下面的代碼片段可以看到,ERC777標準中可以通過getInterfaceImplementer()獲得攻擊者的tokensToSend()接口,并在第1,056行調用此函數。而此處正是黑客劫持交易實施攻擊的入口。
Figure2:ERC777-CompatibletokensToSend()Hijacking
如2019年4月OpenZeppelin發布的帖子以及2019年7月發布的漏洞利用演示中所述,攻擊者可以自己定義函數tokensToSend(),并通過setInterfaceImplementer()來設置合約中的hook函數。
Uniswap目前是以太坊上最大的Gas消耗者:CoinDesk發文稱,去中心化交易Uniswap目前是以太坊上最大的Gas消耗者。在過去8個小時內,Uniswap負責了網絡上發起的所有交易的近30%。自11月13日以來,Uniswap一直是費用使用最多的去中心化應用程序(DApp)。排在第二位的是Tether,占以太坊總費用的11%,該公司于2019年開始將其代幣供應轉移到以太坊。[2020/12/22 16:01:38]
Figure3:OpenZeppelin'sExploitDemo(HookSetup)
之后攻擊者就可以像傳統PC上的hook函數一樣,在tokensToSend()?做任何事情。如下圖所示,攻擊者可以對同一筆交易進行多次交易。
動態 | BitUniverse:歸集和轉出行為表明FCoin在進行還錢處理:關于FCoin的提幣處理,BitUniverse幣優發現近期FCoin的ETH地址運行歸集了兩萬多筆轉賬,說明部分錢包程序以及秘鑰都還在,應該不存在被盜行為。歸集和轉出行為表明FCoin在進行還錢處理。BitUniverse幣優交易所透明數字資產排行榜數據顯示,目前FCoin熱錢包中有857.88萬美金的資產(661.1BTC,6232.73ETH,2.21萬USDT),關于FCoin是否資不抵債,BitUniverse幣優表示目前尚不清楚。[2020/2/15]
Figure4:OpenZeppelin'sExploitDemo(HookFunction)
Uniswap?攻擊分析
Uniswap被率先發現利用ERC777的兼容性問題實施了攻擊。就如此惡意交易在Bloxy中的截圖所示(hash:0x9cb1d93d6859883361e8c2f9941f13d6156a1e8daa0ebe801b5d0b5a612723c1),函數內部進行了一次tokenToEthSwapInput()?調用。
這意味著攻擊者可以先通過操縱交易匯率,然后再用另一筆imBTC以較低價格兌換更多的ETH。
Figure5:UniswapHack
Lendf.Me?攻擊分析
在Uniswap遭攻擊約24小時后,又一DeFi平臺Lendf.Me也遭到了黑客攻擊。下面是其中一個攻擊交易的截圖。如圖所示,
supply()函數中調用真實轉賬函數transferFrom()?時,被hook的攻擊者合約里嵌入了盜用Lendf.Me的withdraw()的提幣操作。
Figure6:Lendf.MeHack
在這個交易例子中,攻擊者第一次supply()時確實向Lendf.Me存放了289.99999999個imBTC,而在第二個supply()中,攻擊者只存放0.00000001個imBTC,但由于攻擊者注冊了tokensToSend(),所以在執行doTransferIn()->IMBTC::transferFrom()時,調用了攻擊者函數tokensToSend(),攻擊者函數通過調用Lendf.Me的withdraw()函數把290個imBTC直接全部提走。
需要注意的是,正常的業務邏輯應該是項目合約中的Balance會減去被攻擊者提走的290個imBTC,然而當supply()?執行返回時,余額并未被重置,仍然為290imBTC。攻擊者就是通過控制修改Lendf.Me中攻擊者的imBTC抵押金額,有了足夠大的imBTC抵押,攻擊就可以從各種流動交易對中借出所有可用的10多種資產。
Figure7:Lendf.MeHackDetails
資產流向
攻擊者0x538359共計從Lendf.Me獲利25,236,849.44美元,其中各個Token分布如下:?
如上圖,攻擊者在獲利之后,馬上將各個Token轉移至其關聯賬號0xa9bf70之中,之后攻擊者數十次通過1inch.exchange,ParaSwap等平臺將其中比較搶手的WETH,PAX,BUSD等Token換成ETH,DAI,BAT代幣,另外將其中的TUSD,USDT代幣存入Aave借貸平臺。至此為止,攻擊者及其關聯賬號的余額如上所示。
修復建議
PeckShield安全團隊在此建議開發者,可以采用“Checks-Effects-Interactions”方法來防止這類重入攻擊。舉個例子,Lendf.Me的supply()里如果是先更新token余額,再調用?doTransferIn()。這將會讓攻擊在withdraw()?之后沒有重置余額的可能性。
另一方面,ERC777標準特性會不可避免地啟用hook機制,因此我們需要檢測并防止所有交易功能產生可以重入的風險。例如,如果supply()?和withdraw()?同時運行時加個互斥鎖,那么攻擊者就無法在supply()??函數內部執行withdraw()?操作。
最后并不能被忽視的一點是,我們需要認真思考下DeFi業務組合可能存在的系統性風險問題,平臺方不僅要確保在產品上線前有過硬的代碼審計和漏洞排查,還要在不同產品做業務組合時考慮因各自不同業務邏輯而潛在的系統性風控問題。
可能一個新創新,在原平臺一點問題都沒有,但組合接入另一個產品后就可能存在業務邏輯缺陷,進而成為黑客攻擊整個DeFi市場的入口。
Tags:UNISWAPUniswapENDUnisocksPSWAPuniswap幣總量有多少Legends of Fantasy War
基于以太坊的新期權交易協議剛剛上線,但是其代碼已經遇到了重大問題。就在4月23日Hegic推出智能合約的數小時后,其代碼中的一個漏洞導致該平臺的智能合約鎖定了價值2.8萬美元的用戶資金.
1900/1/1 0:00:00本文來源:金融1號院,原題《總投資180億!三一集團將參與打造湖南千億級區塊鏈產業園,山東、重慶等四省正蓄勢發力》 作者:邢萌 4月8日.
1900/1/1 0:00:00鏈上帶貨女王,共享科技好物。區塊鏈行業首檔帶貨直播正在直播中!直播間有:低于官方1000元的阿瓦隆礦機、你買就送0.01BTC的Ballet錢包、國外進口上鏈紅酒、掃碼確權的限量潮品、一元秒殺、.
1900/1/1 0:00:00北京時間8點45分,DeFi貸款協議Lendf.Me在區塊高度9899681遭受攻擊,目前技術團隊已經定位問題,并在網頁端建議所有用戶停止往借貸協議存入資產.
1900/1/1 0:00:00編者注:原標題為《提高貨運透明度,亞航開通基于區塊鏈的貨運溯源網絡》據外媒4月20日報道,亞航集團旗下的物流公司Teleport宣布推出基于分布式賬本技術的數字網絡Freightchain.
1900/1/1 0:00:004月28日,巴比特產業大課第三期——「區塊鏈項目操盤手學習周」繼續開講。百度區塊鏈系統部產品負責人于雅楠以《合作方簇擁,教你3招提升企業運營實力》為主題進行分享.
1900/1/1 0:00:00