比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

bHOME 重入攻擊事件分析_STO

Author:

Time:1900/1/1 0:00:00

//前言

北京時間3月5日,知道創宇區塊鏈安全實驗室監測到BaconProtocol遭受黑客攻擊損失約958,166美元,本次攻擊利用重入漏洞,并憑借閃電貸擴大收益額。目前攻擊者地址還沒有被加入USDC的黑名單中。

//分析

攻擊事件如下圖所示,該次攻擊事件的問題點在于lend()函數,攻擊者利用該函數進行重入攻擊。

2.1基礎信息

攻擊合約:0x580cac65c2620d194371ef29eb887a7d8dcc91bf

攻擊者地址:0x7c42f2a7d9ad01294ecef9be1e38272c84607593

攻擊tx:0x7d2296bcb936aa5e2397ddf8ccba59f54a178c3901666b49291d880369dbcf31

Robinhood前Web3負責人Sriram Bhargav擔任GameStop NFT工程副總裁:據官方消息,GameStop已聘請Robinhood前Web3和區塊鏈負責人Sriram Bhargav K.擔任GameStop NFT的工程副總裁。[2022/7/25 2:35:40]

漏洞合約:0x781ad73f140815763d9A4D4752DAf9203361D07D

2.2流程

1.攻擊者通過UniswapV2閃電貸借出6,360,000USDC。

2.用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行2次重入攻擊調用了3次lend()函數鑄造共8,465,943.180104bHOME。

BHEX將于6月15日20:00上線KAG:據官方公告,BHEX將于6月15日20:00 (UTC+8) 上線KAG (Kinesis Silver),并開通KAG/USDT交易對,充值現已開啟。同時,BHEX還將于6月15日-22日舉行“交易瓜分10,000U等值KAG”和“幸運抽獎,瓜分10,000 U等值KAG”活動。

Kinesis是一個基于傳統穩定商品,黃金和白銀的貨幣體系,由其戰略合作伙伴 Allocated Bullion Exchange (ABX)創建,ABX是一個實物黃金交易所,在貴金屬行業有10多年的經驗。[2021/6/15 23:38:09]

3.將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。

德國公司aaurelion GMBH加入Elrond網絡成為質押提供商:據官方消息,分片項目Elrond宣布德國公司aaurelion GMBH加入了Elrond網絡,成為質押提供商。隨著Elrond質押第三階段即將到來,從4月5日開始,驗證器節點的數量將從2169個增加到3200個,質押提供商將能夠為其客戶提供非托管的質押服務。目前驗證者和委托者質押的eGold數量一直在950萬左右,這意味著有800萬eGold基數(2500 eGoldx 3200個驗證者節點)可能會質押額外的eGold。據悉,aaurelion GMBH是一家德國質押提供商,從事與Elrond區塊鏈有關的研發活動。[2021/3/20 19:03:50]

4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。

火幣礦池將向HPT用戶新增空投 BHD、TT:據火幣官方消息,火幣礦池將于6月30日起正式向火幣全球站、火幣礦池生態交易所HPT持倉用戶空投BHD、TT,空投規則為:火幣礦池每日根據新加坡時間當日00:00:00對火幣全球站、火幣礦池生態交易所用戶的HPT持倉數據進行快照,對持倉大于1,000HPT的用戶空投BHD、TT。

屆時,用戶可至火幣全球站賬戶中查看具體空投數量。[2020/6/29]

2.3細節

該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。

1、攻擊者通過UniswapV2閃電貸借出6,360,000USDC。

聲音 | 債券市場資深人士Nik Bhatia:比特幣是“一種前所未有的資產”:債券市場資深人士、南加州大學馬歇爾商學院金融學和經濟學副教授Nik Bhatia稱比特幣為“一種前所未有的資產”。Bhatia表示比特幣的數字稀缺性(以及由此產生的價值儲存屬性)的潛力,再加上閃電般的快速交易結算功能,促使其毅然放棄了他以前在華爾街的職業生涯。(Cointelegraph)[2019/11/19]

2.3細節

該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。

分析Debugger可以看到下圖是第一次調用函數,接著進行了2次重入。

從重入攻擊中可以找到INPUT中調用函數的字節碼為0xa6aa57ce。

通過字節簽名可以知道重入攻擊調用的是lend()函數。

從Debugger中我們可以發現攻擊合約的地址0x781ad73f140815763d9a4d4752daf9203361d07d。

通過反編譯合約0x781ad73f140815763d9a4d4752daf9203361d07d得到合約偽代碼內容,可以找到lend()函數。

我們在反編譯的代碼中可以看到該合約使用的ERC777協議,會查詢recipient的回調合約并回調tokensReceived()函數用以重入攻擊。

通過分析可以發現_index就是傳入的USDC數量。

totalSupply和balanceOf的增量都和_index是正比關系,和stor104是反比關系,并且這兩個變量的更新發生在重入攻擊之前,每次都會更新。

stor104記錄的是用戶存入的USDC總量,該變量的更新發生在重入之后,那么在重入的過程中stor104的值是不變的,而上面的totalSupply是在變大,所以最后return的值也會相應的增大,從而使得攻擊者通過重入攻擊鑄造得到比正常邏輯更多的bHOME代幣。

除了該次攻擊事件,BlockSecTeam還阻斷了后面發生的攻擊并將金額返還給了項目方。交易hash:0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1

3.總結

此次攻擊事件是由于項目方使用了ERC777協議但沒有對回調合約的安全性進行考慮從而導致了重入攻擊的發生,當項目合約有涉及資產的轉移時,建議使用「檢查-生效-交互」模式來保證邏輯代碼的安全,當然我們也可以使用OpenZeppelin官方提供的ReentrancyGuard修飾器來防止重入攻擊的發生。

Tags:USDSDCUSDCSTOUSDSPusdc幣是什么意思usdc幣是什么幣StoneDAO

火幣下載
后聯盟時代:企業如何擁抱Web3結構_區塊鏈

如今,圍繞區塊鏈應用的初始炒作以及隨后的漫長區塊鏈“寒冬”已經落幕,現在正值區塊鏈的“春天”,這個時期有利于企業重新構想它們該如何交付價值.

1900/1/1 0:00:00
虛擬人賽道有三種流派,而小冰認為只有自己的模式才能走得通_AIB

原標題:《小冰李笛:為什么虛擬人必須“砍掉”中之人?》 來源:雷鋒網 作者:董子博 注:巴比特經授權轉載,如需轉載請至雷鋒網官網申請授權"現在的虛擬人賽道上,有三種主要的''流派''.

1900/1/1 0:00:00
科幻作家陳根:少談元宇宙,加快發展數字孿生技術_加密貨幣

巴比特訊,3月6日,科幻作家陳根表示,在當下,如果關注元宇宙這個方向,真正思考元宇宙產業趨勢,就應該重點關注數字孿生技術.

1900/1/1 0:00:00
傳統“游戲人”眼里的NFT,是冒險,是挑戰,也是變革_比特幣

作者:遇鑒家 來源:谷雨未來文化科技 從前,我們在游戲里排位、積攢經驗、收集卡牌。如今,我們在游戲里逛快閃店、聽演唱會,甚至參觀藝術展.

1900/1/1 0:00:00
淺談工業4.0區塊鏈技術的驅動力和推動力_區塊鏈

智能工廠、智能產品、供應鏈和智能解決方案是從工業角度為特定服務開發區塊鏈技術的一些質量驅動因素和推動因素.

1900/1/1 0:00:00
觀察 | 元宇宙+文旅有哪些新型發展路線?_人工智能

來源:深大張振鵬 文旅與“元宇宙”結合,熱潮初顯文旅地產與“元宇宙”聯動,促進文旅產業高質發展,帶來更豐富的人文體驗.

1900/1/1 0:00:00
ads