UPP:慢雾:Lendf.Me被盗全过程分析及防御建议_PLY

编者按:本文来自慢雾科技,Odaily星球日报授权转载。

据慢雾区情报,以太坊DeFi平台Lendf.Me遭受重入漏洞攻击。慢雾安全团队在收到情报后随即对此次攻击事件展开分析,并快速定位了问题所在。据慢雾科技反(AML)系统初步统计分析,Lendf.Me被攻击累计的损失约24,696,616美元,具体盗取的币种及数额为:WETH:55159.02134,WBTC:9.01152,CHAI:77930.93433,HBTC:320.27714,HUSD:432162.90569,BUSD:480787.88767,PAX:587014.60367,TUSD:459794.38763,USDC:698916.40348,USDT:7180525.08156,USDx:510868.16067,imBTC:291.3471之后攻击者不断通过1inch.exchange、ParaSwap、Tokenlon等DEX平台将盗取的币兑换成ETH及其他代币。以下是详细分析过程:

《南华早报》:加密熊市是香港对虚拟资产施加监管的理想时机:11月15日消息,《南华早报》今日撰文《加密熊市是香港对虚拟资产施加监管的理想时机》(Cryptocurrency bear market is an ideal time for Hong Kong to put its regulatory stamp on virtual assets),文章指出香港财经事务及库务局在金融科技周几天后发布了有关虚拟资产的政策声明,随后FTX破产引发市场震荡,一些批评人士认为政策声明来得太晚,但如果香港想成为国际虚拟资产中心,相比于牛市,在混乱的熊市中展示自己的力量和发展监管会显得更加强大,这场风暴是对香港监管机构开发结构的一次很好的压力测试,在此基础上可以建立一个可持续和有弹性的国际虚拟资产中心。[2022/11/15 13:06:54]

攻击细节

本次对Lendf.Me实施攻击的攻击者地址为0xa9bf70a420d364e923c74448d9d817d3f2a77822,攻击者通过部署合约0x538359785a8d5ab1a741a0ba94f26a800759d91d对Lendf.Me进行攻击。通过在Etherscan上查看攻击者的其中一笔交易:https://etherscan.io/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b

理想汽车申请元宇宙商标被驳回:2月14日消息,天眼查App显示,近日,理想汽车关联公司北京车和家信息技术有限公司申请注册的多个“元宇宙”商标状态变更为“等待驳回复审”,国际分类包括燃料油脂、金属材料等。以上商标均申请于2021年9月。[2022/2/14 9:50:28]

我们发现,攻击者首先是存入了0.00021593枚imBTC,但是却从Lendf.Me中成功提现了0.00043188枚imBTC,提现的数量几乎是存入数量的翻倍。那么攻击者是如何从短短的一笔交易中拿到翻倍的余额的呢?这需要我们深入分析交易中的每一个动作,看看究竟发生了什么。通过把该笔交易放到bloxy.info上查看,我们能知道完整的交易流程

声音 | 中国市场学会理事:保险成为区块链最理想的落地场景之一:3月25日,《人民日报》社主管主办的《国际金融报》刊发了中国市场学会理事、经济学教授张锐的题为《保险也成区块链最理想落地场景》的文章。文章指出,保险成为区块链最理想的落地场景之一:第一,区块链技术可以使保险行业运营成本大幅降低;第二,区块链技术能够显著提高保险公司的理赔效率,增强客户的体验满足度;第三,区块链可以加强保险公司产品开发的广度与深度;第四,区块链可以增强保险产品的自我弹性,提高资金的配置效率;第五,区块链有助于保险行业识别与防控客户的道德风险;第六,区块链可以打通保险机构与其他相关组织之间数据共享的“最后一公里”,并创造出信息资源服务公众的普惠性红利。[2019/3/25]

通过分析交易流程,我们不难发现攻击者对Lendf.Me进行了两次supply()函数的调用,但是这两次调用都是独立的,并不是在前一笔supply()函数中再次调用supply()函数。紧接着,在第二次supply()函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的withdraw()函数发起调用,最终提现。

BTC跌破年线,期货头寸量连续三日增加:据TokenInsight 数据显示,反映区块链行业整体表现的TI指数北京时间29日10时报906.81点,较昨日同期跌88.57点,跌幅8.78%。通用平台指数TIG报954.10点,较昨日同期下跌88.57点,跌幅8.49%。另据监测显示,BTC今日转账数17.9万,较昨日上升21.7%;活跃地址数47万,较昨日上升34%。BTC现货市场缩量阴跌,跌破年线7200点,日线图形进入下降区间。期货头寸量连续三日上升,其中OKEX头寸量较昨日增加4.8%。BCtrend分析师认为大盘缺少入场资金,现货继续探底。分析师币东邪认为:投资者对后市悲观,形成避空恐慌情绪。BTC已跌破年线,长期看收益大于风险,投资者可选择交易放量之后进场。[2018/5/29]

在这里,我们不难分析出,攻击者的withdraw()调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的tokensToSend()钩子函数的时候调用的。很明显,攻击者通过supply()函数重入了Lendf.Me合约,造成了重入攻击,那么具体的攻击细节是怎样的呢?我们接下来跟进Lendf.Me的合约代码。代码分析

Lendf.Me的supply()函数在进行了一系列的处理后,会调用一个doTransferIn函数,用于把用户提供的币存进合约,然后接下来会对market变量的一些信息进行赋值。回顾刚才说的攻击流程,攻击者是在第二次supply()函数中通过重入的方式调用了withdraw()函数提现,也就是说在第二次的supply()函数中,1590行后的操作在withdraw()之前并不会执行,在withdraw()执行完之后,1590行后的代码才会继续执行。这里的操作导致了攻击者可提现余额变多。我们深入分析下supply()函数:

根据上图,可以看到,在supply()函数的末尾,会对market和用户的余额进行更新,在这之前,用户的余额会在函数的开头预先获取好并保存在localResults.userSupplyCurrent,如下:

通过赋值给localResults变量的方式,用户的转入信息会先暂时保存在这个变量内,然后此时攻击者执行withdraw()函数,我们看下withdraw()函数的代码:

这里有两个关键的地方:1、在函数的开头,合约首先获取了storage的market及supplyBalance变量。2、在withdraw()函数的末尾,存在同样的逻辑对market用户的余额信息(supplyBalance)进行了更新,更新值为扣除用户的提现金额后的余额。按正常的提现逻辑而言,在withdraw()单独执行的时候,用户的余额会被扣除并正常更新,但是由于攻击者将withdraw()嵌入在supply()中,在withdraw()函数更新了用户余额(supplyBalance)后,接下来在supply()函数要执行的代码,也就是1590行之后,用户的余额会再被更新一次,而用于更新的值会是先前supply()函数开头的保存在localResults中的用户原先的存款加上攻击者第一次调用supply()函数存款的值。在这样的操作下,用户的余额虽然在提现后虽然已经扣除了,但是接下来的supply()函数的逻辑会再次将用户未扣除提现金额时的值覆盖回去,导致攻击者虽然执行了提现操作,但是余额不但没有扣除,反而导致余额增加了。通过这样的方式,攻击者能以指数级别的数量提现,直至把Lendf.Me提空。防御建议

针对本次攻击事件慢雾安全团队建议:在关键的业务操作方法中加入锁机制,如:OpenZeppelin的ReentrancyGuard开发合约的时候采用先更改本合约的变量,再进行外部调用的编写风格项目上线前请优秀的第三方安全团队进行全面的安全审计,尽可能的发现潜在的安全问题多个合约进行对接的时候也需要对多方合约进行代码安全和业务安全的把关,全面考虑各种业务场景相结合下的安全问题合约尽可能的设置暂停开关,在出现“黑天鹅”事件的时候能够及时发现并止损安全是动态的,各个项目方也需要及时捕获可能与自身项目相关的威胁情报,及时排查潜在的安全风险附:OpenZeppelinReentrancyGuard

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-9:2ms