以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

bHOME重入攻擊事件分析_BHO:USD

Author:

Time:1900/1/1 0:00:00

1、前言

北京時間3月5日,知道創宇區塊鏈安全實驗室?監測到?BaconProtocol?遭受黑客攻擊損失約958,166美元,本次攻擊利用重入漏洞,并憑借閃電貸擴大收益額。目前攻擊者地址還沒有被加入USDC的黑名單中。

2、分析

攻擊事件如下圖所示,該次攻擊事件的問題點在于lend()函數,攻擊者利用該函數進行重入攻擊。

2.1基礎信息

攻擊合約:0x580cac65c2620d194371ef29eb887a7d8dcc91bf

攻擊者地址:0x7c42f2a7d9ad01294ecef9be1e38272c84607593

交易員Nik Bhatia:通貨膨脹率可能會在幾個月內超過7%:11月14日消息,交易員Nik Bhatia發推表示,通貨膨脹率可能會在幾個月內超過7%。盡管如此,長期國債將在同一時期下降。由于政策錯誤,這被稱為收益率曲線變平,短期收益率因美聯儲加息的威脅而增加。[2021/11/14 6:51:21]

攻擊tx:0x7d2296bcb936aa5e2397ddf8ccba59f54a178c3901666b49291d880369dbcf31

漏洞合約:0x781ad73f140815763d9A4D4752DAf9203361D07D

2.2流程

1.攻擊者通過UniswapV2閃電貸借出6,360,000USDC。

Clubhouse Media計劃推出代幣化數字藝術品和NFT內容之家:Clubhouse Media Group新聞稿稱,該公司打算建立一個新的內容之家,聚集頂尖的藝術家、加密理財專家、行業影響者、加密投資者和NFT愛好者。Clubhouse Media計劃對創作者制作的內容進行代幣化,在平臺上銷售,同時對數字藝術品進行代幣化,以備出售。(U.Today)[2021/4/21 20:44:54]

2.用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行2次重入攻擊調用了3次lend()函數鑄造共8,465,943.180104bHOME。

3.將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。

130萬Clubhouse用戶數據被發布在某黑客論壇上:130萬Clubhouse的用戶數據被發布在一個黑客論壇上,包括用戶名、關聯的社交媒體賬號等信息,cybernews稱這些公開數據可能會導致通過釣魚或身份盜取進行惡意行為。Clubhouse發布推特回復稱,Clubhouse并未遭到黑客入侵或數據泄露,這些發布的信息來自該應用程序的用戶個人檔案,任何人都可以通過該應用程序或ClubhouseAPI進行訪問。(cybernews)[2021/4/12 20:09:13]

4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。

2.3細節

WBF交易所將于6月4日正式上線BHD:據官方消息,新加坡WBF交易所將于2020年6月4日 18:00正式上線BHD,并在主板上線BHD/USDT交易對。

BitcoinHD,中文名“比特硬幣”,代號“BHD”。BHD是基于 Conditioned Proof Of Capacity 的新型加密貨幣,其主要創新點是采用新型的條件化容量證明共識機制,使用硬盤作為共識的參與者,降低電力資源消耗的同時,也降低了參與門檻,讓人人都能開采加密貨幣。硬盤挖礦使得BHD更趨向去中心化,通過以數學算法和分布式開采由此產生信用和價值,增強了共識結構的強度、廣度及安全性。[2020/6/4]

該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。

1、攻擊者通過UniswapV2閃電貸借出6,360,000USDC。

2、用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行重入攻擊2次調用?lend()函數鑄造共8,465,943.180104bHOME。

3、將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。

4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。

2.3細節

該次攻擊事件重點在于?lend()?函數,由于合約?https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code?并未驗證開源,所以我們只能從交易的Debugger中尋找線索。

分析Debugger可以看到下圖是第一次調用函數,接著進行了2次重入。

從重入攻擊中可以找到INPUT中調用函數的字節碼為?0xa6aa57ce。

通過字節簽名可以知道重入攻擊調用的是?lend()?函數。

從Debugger中我們可以發現攻擊合約的地址?0x781ad73f140815763d9a4d4752daf9203361d07d。

通過反編譯合約?0x781ad73f140815763d9a4d4752daf9203361d07d?得到合約偽代碼內容,可以找到?lend()?函數。

我們在反編譯的代碼中可以看到該合約使用的ERC777協議,會查詢?recipient?的回調合約并回調?tokensReceived()?函數用以重入攻擊。

通過分析可以發現?_index?就是傳入的USDC數量。

totalSupply?和?balanceOf?的增量都和?_index?是正比關系,和?stor104?是反比關系,并且這兩個變量的更新發生在重入攻擊之前,每次都會更新。

stor104?記錄的是用戶存入的USDC總量,該變量的更新發生在重入之后,那么在重入的過程中?stor104?的值是不變的,而上面的?totalSupply?是在變大,所以最后return的值也會相應的增大,從而使得攻擊者通過重入攻擊鑄造得到比正常邏輯更多的bHOME代幣。

除了該次攻擊事件,BlockSecTeam還阻斷了后面發生的攻擊并將金額返還給了項目方。

交易hash:0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1

3、總結

此次攻擊事件是由于項目方使用了ERC777協議但沒有對回調合約的安全性進行考慮從而導致了重入攻擊的發生,當項目合約有涉及資產的轉移時,建議使用「檢查-生效-交互」模式來保證邏輯代碼的安全,當然我們也可以使用OpenZeppelin官方提供的ReentrancyGuard修飾器來防止重入攻擊的發生。

Tags:BHOUSDUSDCSDCbhoexANONUSD幣usdc幣市值減少sdcoin幣交易所

歐易okex官網
NFT數據日報 | “平價NFT”Ethalien VOX受到巨鯨青睞(3.15)_NFT:TREND價格

NFT?數據日報是由Odaily星球日報與?NFT?數據整合平臺NFTGO.io合作的一檔欄目,旨在向NFT愛好者與投資者展示近24小時的NFT市場整體規模、交易活躍度、子領域市占比.

1900/1/1 0:00:00
BKEX 關于上線 MR(Meta Ruffy)的公告_COM:StrikeX

尊敬的用戶:?????????????BKEX即將上線MR,詳情如下:上線交易對:MR/USDT幣種類型:BEP20充值功能開放時間:已開放交易功能開放時間:2022年3月14日18:00提現功.

1900/1/1 0:00:00
幣安寶上線BUSD、USDT定期理財產品,享年化5%及VIP等級升級福利_MOOI:XUSD價格

親愛的用戶:“幣安寶”現已上線BUSD、USDT定期理財產品,年化利率5%,此外,符合條件的用戶最高還將享受30天的VIP4權益!申購BUSD、USDT.

1900/1/1 0:00:00
前Facebook工程師:我為什么離開Facebook,擁抱Web3?_FACE:BOOK

原文作者:NickConfrey原文編譯:TechFlowIntern一場新的創意潛力的復興正在醞釀之中——我看到了Web3的潛力,它能帶來一種新的、由社區驅動的產品研發方法.

1900/1/1 0:00:00
關於恢復BFT充提業務的公告_HOTC:Eroscoin

尊敬的用戶:BFT節點維護完成,Hotcoin現已恢復BFT的充值、提現業務。對您造成的不便深表歉意!感謝您對Hotcoin的支持與信任!HotcoinGlobal2022年3月15日Hotco.

1900/1/1 0:00:00
izumi會成為Uniswap V3狙擊Curve的必殺器嗎?_ZUM:UNI

Mar.2022,Grace?DataSource:FootprintAnalyticsizumiFinanceDashboard&FootprintDeFi3602022年1月26日.

1900/1/1 0:00:00
ads