1、前言
北京時間3月5日,知道創宇區塊鏈安全實驗室監測到BaconProtocol遭受黑客攻擊損失約958,166美元,本次攻擊利用重入漏洞,并憑借閃電貸擴大收益額。目前攻擊者地址還沒有被加入USDC的黑名單中。
2、分析
攻擊事件如下圖所示,該次攻擊事件的問題點在于lend()函數,攻擊者利用該函數進行重入攻擊。
2.1基礎信息
攻擊合約:0x580cac65c2620d194371ef29eb887a7d8dcc91bf
攻擊者地址:0x7c42f2a7d9ad01294ecef9be1e38272c84607593
攻擊tx:0x7d2296bcb936aa5e2397ddf8ccba59f54a178c3901666b49291d880369dbcf31
Bholdus主網已上線,未來將推出Launchpad和NFT市場:12月31日消息,區塊鏈平臺Bholdus已經啟動其主網智能合約的首個版本。因此,Bholdus已準備好引入各種DApp。根據官方公告,其主網版本于2021年12月30日正式上線。在接下來的幾個月里,Bholdus將推出一系列產品,包括代幣Launchpad、NFT市場、多平臺DEX等。(U.Today)[2021/12/31 8:17:31]
漏洞合約:0x781ad73f140815763d9A4D4752DAf9203361D07D
2.2流程
1.攻擊者通過UniswapV2閃電貸借出6,360,000USDC。
2.用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行2次重入攻擊調用了3次lend()函數鑄造共8,465,943.180104bHOME。
BHEX Chain正式推出跨鏈橋BBS解決方案:據官方消息,去中心化跨鏈DeFi基礎設施的BHEX Chain,面向各公鏈、項目正式推出了BBS(BHEX Bridge Solution)跨鏈橋解決方案。
BHEX Chain目前已支持并平穩運行包括DOGE、BTC、ETH等6條主流公鏈,并即將支持Polygon、NEAR、Solana等公鏈。BHEX Chain可實現幫助多公鏈及其生態資產以去中心化方式快速安全的無障礙流通;為DeFi項目解決多鏈快速啟動及資產流通問題;幫助用戶完成多公鏈間資產兌換等跨鏈操作。
BHEX Chain基于已獲美國和歐洲專利的Bluehelix私鑰分片技術,完全去中心化實現跨鏈服務,節點由派盾、慢霧、TokenInsight等三方機構運行,私鑰由節點分布式托管和簽名,多層節點體系保障跨鏈資產安全。BHEX Chain已上線HDEX去中心化交易所及BHEX Wallet錢包應用。[2021/8/3 1:31:00]
130萬Clubhouse用戶數據被發布在某黑客論壇上:130萬Clubhouse的用戶數據被發布在一個黑客論壇上,包括用戶名、關聯的社交媒體賬號等信息,cybernews稱這些公開數據可能會導致通過釣魚或身份盜取進行惡意行為。Clubhouse發布推特回復稱,Clubhouse并未遭到黑客入侵或數據泄露,這些發布的信息來自該應用程序的用戶個人檔案,任何人都可以通過該應用程序或ClubhouseAPI進行訪問。(cybernews)[2021/4/12 20:09:13]
3.將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。
4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。
金色熱搜榜:BHD居于榜首:根據金色財經排行榜數據顯示,過去24小時內,BHD搜索量高居榜首。具體前五名單如下:BHD、KCASH、OMG、QTUM、UTK。[2020/9/16]
2.3細節
該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。
1、攻擊者通過UniswapV2閃電貸借出6,360,000USDC。
2、用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行重入攻擊2次調用lend()函數鑄造共8,465,943.180104bHOME。
公告 | Bithumb暫停BHPC交易:韓國交易所Bithumb支持BHPC主網升級,將于韓國時間2月14日暫停交易。[2019/2/11]
3、將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。
4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。
2.3細節
該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。
分析Debugger可以看到下圖是第一次調用函數,接著進行了2次重入。
從重入攻擊中可以找到INPUT中調用函數的字節碼為0xa6aa57ce。
通過字節簽名可以知道重入攻擊調用的是lend()函數。
從Debugger中我們可以發現攻擊合約的地址0x781ad73f140815763d9a4d4752daf9203361d07d。
通過反編譯合約0x781ad73f140815763d9a4d4752daf9203361d07d得到合約偽代碼內容,可以找到lend()函數。
我們在反編譯的代碼中可以看到該合約使用的ERC777協議,會查詢recipient的回調合約并回調tokensReceived()函數用以重入攻擊。
通過分析可以發現_index就是傳入的USDC數量。
totalSupply和balanceOf的增量都和_index是正比關系,和stor104是反比關系,并且這兩個變量的更新發生在重入攻擊之前,每次都會更新。
stor104記錄的是用戶存入的USDC總量,該變量的更新發生在重入之后,那么在重入的過程中stor104的值是不變的,而上面的totalSupply是在變大,所以最后return的值也會相應的增大,從而使得攻擊者通過重入攻擊鑄造得到比正常邏輯更多的bHOME代幣。
除了該次攻擊事件,BlockSecTeam還阻斷了后面發生的攻擊并將金額返還給了項目方。
交易hash:0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1
3、總結
此次攻擊事件是由于項目方使用了ERC777協議但沒有對回調合約的安全性進行考慮從而導致了重入攻擊的發生,當項目合約有涉及資產的轉移時,建議使用「檢查-生效-交互」模式來保證邏輯代碼的安全,當然我們也可以使用OpenZeppelin官方提供的ReentrancyGuard修飾器來防止重入攻擊的發生。
是時候成立屬于區塊鏈行業的去中心化央行了。區塊鏈行業正在經歷類似于美國鍍金時代的完全放任自由市場經濟,進入20世紀,美國是當時全世界唯一沒有央行的大國,最終,美國在1907年的金融危機中遭受重創.
1900/1/1 0:00:00數據:Bitfinex上巨鯨已平倉其70%空頭倉位3月15日消息,據Bitfinex合約市場數據顯示,Bitfinex上此前重倉做空的BTC巨鯨現已平倉其大部分空頭倉位.
1900/1/1 0:00:00SupraOracles宣布與BotPlanet建立合作伙伴關系,BotPlanet是一個將DeFi和NFT結合成可互操作的跨鏈體驗的多鏈游戲化生態系統.
1900/1/1 0:00:00Polkadot生態研究院出品,必屬精品 背景 繼2020年波卡主網上線后,2021年對于波卡來說也是不平凡的一年.
1900/1/1 0:00:00以太坊在DeFi的總鎖倉量(TVL)占比,從2021年1月的96.91%下降到2021年Q4的62.43%.
1900/1/1 0:00:00*本報告由CabinVC撰寫,與TinTin聯合發布。2022年3月,美聯儲加息靴子落地,符合市場預期,加密市場宏觀情況改善,行情企穩.
1900/1/1 0:00:00