2021年08月30日,據慢霧區消息,DeFi抵押借貸平臺CreamFinance遭受閃電貸攻擊,損失約1800萬美元。慢霧安全團隊第一時間介入分析,并將簡要分析結果分享如下:
攻擊流程
1.攻擊者從Uniswap閃電貸借出500ETH;
2.將500ETH抵押到crETH合約中,獲得crETH憑證;
3.從crAMP合約借出19,480,000AMP;
->借貸時,cToken合約會先通過doTransferOut函數將AMP代幣轉移給攻擊者,再記錄攻擊者的借貸數量到accountBorrows中;
慢霧:利用者通過執行惡意提案控制了Tornado.Cash的治理:金色財經報道,SlowMist發布Tornado.Cash治理漏洞解析。 5月20日,Tornado.Cash遭受了治理攻擊,利用者通過執行惡意提案控制了Tornado.Cash的治理。5月13日,利用者發起了20提案,并在提案中說明20提案是對16提案的補充,具有相同的執行邏輯。但實際上,提案合約多了一個自毀邏輯,其創建者是通過create2創建的,具有自毀功能,所以在與提案合約自毀后,利用者仍可以部署不同的以與以前相同的方式將字節碼發送到相同的地址。不幸的是,社區沒有看到擬議合約中的犯規行為,許多用戶投票支持該提案。
在5月18日,利用者通過創建具有多個交易的新地址,反復將0代幣鎖定在治理中。利用提案合約可以銷毀并重新部署新邏輯的特性,利用者在5月20日7:18(UTC)銷毀了提案執行合約,并在同一地址部署了一個惡意合約,其邏輯是修改用戶在治理中鎖定的代幣數量。
攻擊者修改完提案合約后,于5月20日7:25(UTC)執行惡意提案合約。該提案的執行是通過 Delegatecall 執行的,因此,該提案的執行導致治理合約中由開發者控制的地址的代幣鎖定量被修改為 10,000。提案執行完成后,攻擊者從治理庫中解鎖了TORN代幣。金庫中的TORN代幣儲備已經耗盡,同時利用者控制了治理。[2023/5/21 15:17:00]
->但AMP代幣的transfer函數會通過鉤子(_callPostTransferHooks)函數回調攻擊者合約的tokensReceived函數;
慢霧:已凍結部分BitKeep黑客轉移資金:12月26日消息,慢霧安全團隊在社交媒體上發文表示,正在對 BitKeep 錢包進行深入調查,并已凍結部分黑客轉移資金。[2022/12/26 22:08:58]
->攻擊者合約在tokensReceived函數中再次調用了crETH合約,借出355個ETH;
->由于第一次借貸的合約是crAMP合約,第二次重入調用借貸的是crETH合約,所以borrow函數的防重入修飾器(nonReentrant)不起作用;
慢霧:Spartan Protocol被黑簡析:據慢霧區情報,幣安智能鏈項目 Spartan Protocol 被黑,損失金額約 3000 萬美元,慢霧安全團隊第一時間介入分析,并以簡訊的形式分享給大家參考:
1. 攻擊者通過閃電貸先從 PancakeSwap 中借出 WBNB;
2. 在 WBNB-SPT1 的池子中,先使用借來的一部分 WBNB 不斷的通過 swap 兌換成 SPT1,導致兌換池中產生巨大滑點;
3. 攻擊者將持有的 WBNB 與 SPT1 向 WBNB-SPT1 池子添加流動性獲得 LP 憑證,但是在添加流動性的時候存在一個滑點修正機制,在添加流動性時將對池的滑點進行修正,但沒有限制最高可修正的滑點大小,此時添加流動性,由于滑點修正機制,獲得的 LP 數量并不是一個正常的值;
4. 隨后繼續進行 swap 操作將 WBNB 兌換成 SPT1,此時池子中的 WBNB 增多 SPT1 減少;
5. swap 之后攻擊者將持有的 WBNB 和 SPT1 都轉移給 WBNB-SPT1 池子,然后進行移除流動性操作;
6. 在移除流動性時會通過池子中實時的代幣數量來計算用戶的 LP 可獲得多少對應的代幣,由于步驟 5,此時會獲得比添加流動性時更多的代幣;
7. 在移除流動性之后會更新池子中的 baseAmount 與 tokenAmount,由于移除流動性時沒有和添加流動性一樣存在滑點修正機制,移除流動性后兩種代幣的數量和合約記錄的代幣數量會存在一定的差值;
8. 因此在與實際有差值的情況下還能再次添加流動性獲得 LP,此后攻擊者只要再次移除流動性就能再次獲得對應的兩種代幣;
9. 之后攻擊者只需再將 SPT1 代幣兌換成 WBNB,最后即可獲得更多的 WBNB。詳情見原文鏈接。[2021/5/2 21:17:59]
->并且borrow函數是在給用戶轉賬后再修改的借貸記錄(accountBorrows),導致攻擊者可以進行超額借貸;
4.隨后攻擊者使用另外一個合約(0x0ec3)對已經爆倉的合約(0x38c4)進行清算,使得不會因為超額借貸而導致交易失敗;
5.之后攻擊合約(0x38c4)將crETH憑證轉給0x0ec3合約,0x0ec3合約使用這些憑證贖回了約187.58個ETH;
6.最后在這筆交易中攻擊者獲得了約542.58(187.58355)個ETH與9,740,000個AMP代幣;
7.最后攻擊者歸還閃電貸,獲利走人。其他攻擊交易類似。
總結
本次攻擊是由于Cream借貸模型與AMP代幣不兼容導致的。由于AMP代幣轉賬時會使用鉤子函數回調目標地址,且CreamcToken合約是在借貸轉賬后才記錄借貸數量,最終造成了超額借貸的問題。
參考攻擊交易:https://etherscan.io/tx/0xa9a1b8ea288eb9ad315088f17f7c7386b9989c95b4d13c81b69d5ddad7ffe61e
來源鏈接:mp.weixin.qq.com
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
慢霧
慢霧
慢霧科技是一家專注區塊鏈生態安全的國家高新技術企業,通過「威脅發現到威脅防御一體化因地制宜的安全解決方案」服務了全球許多頭部或知名的項目。慢霧科技的安全解決方案包括:安全審計、威脅情報、漏洞賞金、防御部署、安全顧問等服務并配套有加密貨幣反洗錢、假充值漏洞掃描、漏洞監測、被黑檔案庫、智能合約防火墻、SafeStaking等SAAS型安全產品,已有商業客戶上千家。慢霧慢霧科技慢霧AML慢霧安全Slowmist查看更多
尊敬的XT用戶: CFL365-BEP20錢包升級已完成,XT現已恢復CFL365-BEP20提幣業務.
1900/1/1 0:00:00Gate.io將于2021年8月31日18:00——9月7日18:00開啟SMG凈買入賽,200個獲獎席位,總獎池24,800美金,最高單人獎勵800美元.
1900/1/1 0:00:00項目簡介: Gnosis是建立在以太坊協議上的去中心化預測市場。Gnosis為人們對任何事件的結果預測提供了一個開放平臺,大大簡化了定制預測市場應用的創建過程.
1900/1/1 0:00:00Gate.io將于2021年9月1日21:00——9月8日21:00開啟EPK凈買入賽,200個獲獎席位,總獎池27,000美金,最高單人獎勵800美元.
1900/1/1 0:00:00如果你對加密貨幣世界并不陌生,那么你一定聽過“元宇宙”這個詞匯。它似乎是個近期才在加密貨幣領域興起的時髦熱詞,不過作為一種概念,它早在幾十年前便已存在.
1900/1/1 0:00:00尊敬的用戶: HuobiGlobal“創新區”定于2021年8月26日上線COTI(COTI).
1900/1/1 0:00:00