1.前言
北京時間3月15日晚,知道創宇區塊鏈安全實驗室監測到Gnosis鏈上的借貸類協議HundredFinance與Agave均遭遇了閃電貸襲擊,包括AAVE的分支Agave和Compound的分支HundredFinance。協議損失超1100萬美元。目前項目方已暫停其數百個市場。
知道創宇區塊鏈安全實驗室第一時間跟蹤本次事件并分析。
金融被攻擊tx:
0x534b84f657883ddc1b66a314e8b392feb35024afdec61dfe8e7c510cfac1a098
攻擊合約:0xdbf225e3d626ec31f502d435b0f72d82b08e1bdd
NEAR將于第三季度末引入Chunk-Only Producer角色,僅負責在單個分片中生成Chunk:7月1日消息,NEAR將于7月13日開啟Stake Wars III,該階段將專注于引入僅負責在單個分片中生成Chunk的Chunk-Only Producer,他們可以在要求不高的機器上運行他們的驗證節點,例如4核CPU、8GB RAM和200GB SSD存儲。NEAR表示,一旦第三季度末NEAR主網上可以使用Chunk-Only Producer,NEAR計劃再增加200至300個驗證者,NEAR網絡目前由100個驗證者保護。[2022/7/1 1:44:02]
攻擊地址:0xd041ad9aae5cf96b21c3ffcb303a0cb80779e358
多鏈NFT游戲Blockchain Monster Hunt融資380萬美元,Animoca Brands領投:10月12日消息,多鏈 NFT 游戲 Blockchain Monster Hunt 完成 380 萬美元融資,Animoca Brands 領投,HECO、Polygon、PNetwork、Polkastarter、SkyVision、ChainBoost、GD10 Venture、Everse Capital、Polkastarter、MoonEdge、MorningStar Ventures、Delta Blockchain Fund、HyperEdge、Hyperion Alpha、Safe Launch、Ignition、Chainflow、Double Peak、DWeb3、ZBSCapital 等參投,所籌資金將用于推廣其首款基于多個區塊鏈的 NFT 游戲,11 月初游戲將首先在以太坊、BSC 和 Polygon 上運行,隨后將擴展到其他 EVM 以及非 EVM 鏈。[2021/10/12 20:23:37]
攻擊后跨鏈匿名化:https://etherscan.io/txs?a=0xd041ad9aae5cf96b21c3ffcb303a0cb80779e358
聲音 | Liam Hunt:加密貨幣支付將幫助球迷降低追星成本:Sophisticated Investor.com市場分析師Liam Hunt表示,對一個足球俱樂部來說,采用加密貨幣支付處理將使國際球迷能夠支持他們最喜歡的俱樂部,而不必承擔匯率成本或支付交易費、附加費或政府征收的一些費用。加密貨幣還為國際買家提供了更強的安全性和匿名性。(AMBCrypto)[2020/2/21]
龍舌蘭被攻擊tx:
0xa262141abcf7c127b88b4042aee8bf601f4f3372c9471dbd75cb54e76524f18e
攻擊合約:0xF98169301B06e906AF7f9b719204AA10D1F160d6
攻擊地址:0x0a16a85be44627c10cee75db06b169c7bc76de2c
攻擊后跨鏈匿名化:https://etherscan.io/txs?a=0x0a16a85be44627c10cee75db06b169c7bc76de2c
2.2攻擊流程
由于百金融與龍舌蘭攻擊流程與手法類似,因此我們使用百金融進行分析。
百金融攻擊調用流程
1、攻擊者利用合約在三個池子中利用閃電貸借出WXDAI和USDC
2、在WETH池子質押借出的部分USDC
3、利用重入利用一筆質押,超額借出池子中資金
4、重復質押-重入借出步驟,將其他兩個池子資產超額借出
5、歸還閃電貸
6、獲利轉移
2.3漏洞細節
導致本次問題的根本原因是由于在Gnosis鏈上的官方橋接代幣xDAI合約中實現了一個對于to地址的回調
合約實現地址:
https://blockscout.com/xdai/mainnet/address/0xf8D1677c8a0c961938bf2f9aDc3F3CFDA759A9d9/contracts
該回調將直接導致重入漏洞的產生,同時由于在HundredFinance團隊fork的Compound版本中沒有嚴格遵循檢查-生效-交互,進而導致了總借貸量更新晚于重入實現。最終攻擊者得以超額借貸。
類似的,對于Agave項目方,攻擊者利用liquidateCall函數內部調用會調用xDAI的callAfterTransfer方法進行回調,最終導致攻擊者能再次進行借貸。
在百金融攻擊中攻擊者重入的調用路徑如下:
在Agave攻擊中攻擊者回調路徑如下:
3.總結
此次遭受攻擊的兩個借貸項目由于錯誤的引入了存在重入的token,同時項目方的fork的代碼沒有采用檢查-生效-交互模式導致了問題的發生。
我們強調:對于一個優秀的項目的引用必須建立在足夠的理解和嚴謹的開發上,尤其是存在差異化的部分,切忌顧此失彼最終因為一個小的差錯導致項目全部的損失。
近期,各類合約漏洞安全事件頻發,合約審計、風控措施、應急計劃等都有必要切實落實。
Tags:NEARAINUNDAVERunEarnerdurainfinanceCompound DaiMetaverseX
親愛的ZT用戶: ZT自助板即將上線CFTI,並開啟CFTI/USDT交易對。具體上線時間如下: 充值:已開啟; 交易:2022年3月17日18:00; CFTI 項目簡介:RaidParty的.
1900/1/1 0:00:00Sinceitslaunch,Gate.ioliquidityminingproductshavebeenreceivingenthusiasticresponses.Andtheyaregro.
1900/1/1 0:00:00尊敬的歐易用戶: 歐易賺幣將于2022年03月18日11:00(HKT)正式上線SD鎖倉賺幣服務,您可以一鍵質押SD參與鎖倉獲得收益.
1900/1/1 0:00:00本文來自Decrypt,原文作者:JeffJohnRobertsOdaily星球日報譯者|念銀思唐加密貨幣公司在網絡安全方面投入巨大,但黑客仍然可以通過攻擊第三方供應商“得手”.
1900/1/1 0:00:00公告編號2022031802各位關心ZBG的投資者們和項目方:ZBG將於HKT2022年3月20日上線GNO項目,並開放GNO/USDT交易對,具體時間如下,請投資人和項目方提前做好交易準備.
1900/1/1 0:00:00尊敬的XT用戶: XT.COM作為致力於為全球優質的數字資產提供優質服務的交易平臺。平臺會定期對已上線的幣種進行綜合性審核,以確保平臺幣種的高水準交易.
1900/1/1 0:00:00