8月17日,区块链投资机构Paradigm研究合伙人、著名白帽黑客samczsun撰文披露了BitDAO在SushiSwapIDO平台MISO进行的荷兰拍的智能合约存在安全漏洞,多名白帽黑客联手从众筹资金池中拯救回10
}
动态 | BitMEX保险基金持有BTC超32800枚,创历史新高:数据显示,截止到11月24日,BitMEX保险基金持有超过32800枚BTC,总计约2.16亿美元(按目前每枚比特币6600美元计算)。创8月份(3.1万枚比特币)以来新高,显示了加密货币领域衍生品市场的发展势头强劲。同时,这一数字占到了比特币流通总量的0.18%,位于比特币富豪榜第20位。 据悉,BitMEX保险基金是由该交易所募集的,用于对未完成的清算指令进行即时结算。BitMEX作为加密衍生品交易所,不要求负余额的交易员在其杠杆交易进行清算后立即付清欠款。[2019/11/25]
看看上面这个函数,它似乎被正确地实现了。然而,在我脑海的角落里,有什么东西在提醒着我。那时我意识到我过去曾看到过非常相似的东西。
二、发现
上午9:47
距离今天打印一年多前,我在与Opyn团队的Zoom视频通话中,试图弄清楚如何在遭受毁灭性黑客攻击后恢复和保护用户资金。
黑客攻击手法本身很简单但很巧妙:它使用一次ETH支付来行使多个期权,因为Opyn合约在循环中使用了msg.value变量。
虽然处理代币支付涉及每个循环迭代的单独transferFrom调用,但处理ETH支付只是检查msg.value是否足够。这允许攻击者多次重复使用相同的ETH。
韩国Upbit交易所将进行交易手续费返现活动:韩国Upbit交易所将于3月6日到3月31期间进行手续费返现活动。用户在活动期间使用比特币、以太坊、USDT交易时,Upbit交易所将会返还其20%的手续费。[2018/3/6]
回到今天,我意识到我正在看到的是两个完全相同的漏洞,只是形式不同。在委托调用中,msg.sender和msg.value被持久化。这意味着我应该能够批量调用commitEth并在每个commitment中重复使用我的msg.value,这将允许我在拍卖中能够免费出价。
上午9:52
我的直觉告诉我这是真实的交易,但我无法在没有实际验证的情况下确定。我迅速打开Remix并编写了一个概念验证。
令我沮丧的是,我的主网分叉环境之前不久被完全损坏了。我一定是在伦敦硬分叉期间不小心弄坏了它。有这么多资金正处于风险之中,而我却没有足够的时间。我很快在命令行上拼凑了一个简陋的主网分叉并测试了我的漏洞。结果跟我想的一样。
上午10:13
在对外报告这个漏洞风险之前,我给我的同事GeorgiosKonstantopoulos打了电话,让他??们再看一遍。在等待回应的同时,我又回到合约中寻找确定严重性的方法。在这种情况下,能够免费参加拍卖是一回事,但能够窃取所有其他参与者的出价则是另一回事。
我注意到在我最初的扫描过程中有一些退款逻辑,但当时我并未多想。现在,这已是一种让ETH退出合约的方法。我很快检查了我需要满足哪些条件才能让合约为我提供退款。
令我惊讶的是,我发现发送的任何超过拍卖硬上限的ETH都会获得退款。即使达到硬上限,这也适用,这意味着合约不会完全拒绝交易,而是简单地退还您的所有ETH。
突然间,我发现的这个漏洞变得巨大。我不是在处理一个让你出价可以超过其他参与者的漏洞。我在看的是一个价值3.5亿美元的漏洞。
三、披露
上午10:38
在与Georgios确认这个漏洞后,我让他和DanRobinson尝试联系SushiCTOJosephDelong。几分钟后,Joseph做出了回应,然后我与Georgios、Joseph、Mudit、Keno和Omakase一起进行了Zoom通话。我就漏洞向其他参与者进行了快速汇报,然后他们开始四处协调响应。整个通话只持续了几分钟。
四、准备
上午11:26
在救援行动室里,Mudit,Keno,Georgios和我正在忙着写一份简单的救援合约。我们决定最干净的做法是发起一笔闪电贷,直接购买到硬上限,结束拍卖,然后使用拍卖本身的收益偿还闪电贷。这种方法不需要前期准备资金,效果非常好。
下午1:36
当我们完成救援合约的工作时,我们讨论了批量拍卖的后续步骤。Mudit指出,即使在拍卖进行时也可以设置一个积分列表,并且在每次ETHcommitment期间都会调用它。我们立即意识到这可能是我们正在寻找的暂停功能。
我们集思广益,想出了不同的方法来使用这个方法。立即还原是一个显而易见的解决方案,但我们想要更好的方案。
我考虑添加一个检查,每个源只能为每个区块做出一个commitment,但我们注意到该函数被标记为视图,这意味着Solidity编译器将使用静态调用操作码。我们的方式不允许进行任何状态修改。
经过一番思考,我意识到我们可以使用积分列表来验证拍卖合约是否有足够的ETH来匹配所做的commitment。换句话说,如果有人试图利用这个漏洞,那么commitment会比ETH多。我们可以很容易地检测到这一点并还原交易。Mudit和Keno开始编写测试以进行验证。
五、救援
下午2:01
通信突围团队与救援突围团队合并工作以同步进度。他们已经与执行拍卖的团队取得了联系,但该团队希望手动完成拍卖。我们讨论了风险并认为某个自动化机器人注意到这笔交易或能够对其采取任何行动的可能性很小。
下午2:44
执行拍卖的团队完成了拍卖,消除了直接威胁。我们互相祝贺成功,然后各自解散。这次批量拍卖将在当天晚些时候悄悄结束。不知情的人恐怕不知道刚刚避免了一场多么严重的灾难。
六、反思
下午4:03
过去的几个小时让人感觉很模糊,时间好像静止一样。我从相遇这个项目到发现漏洞只用了半个多小时,20分钟内进行了披露,另外30分钟内作战室,三个小时内修复漏洞。总而言之,只用了五个小时就保护了3.5亿美元不落入坏人之手。
即使没有金钱上的损失,我相信所有参与其中的人都更愿意一开始就没有经历过这个过程。针对这次事件,我有两个主要的要点给你。
首先,在复杂系统中使用msg.value很困难。它是一个全局变量,您无法更改并在委托调用中保持不变。如果您使用msg.value来检查是否已收到付款,则绝对不能将该逻辑置于循环中。
随着代码库复杂性的增加,很容易忘记发生的位置并意外地在错误的位置循环某些内容。虽然封装和释放ETH很麻烦并且引入了额外的步骤,但如果想要避免这样的事情,那么WETH和其他ERC20代币之间的统一接口可能值得一试。
其次,两个安全组件组合在一起,可能就会得到不安全的东西。我之前曾在可组合性和DeFi协议的背景下声明过这一点,但这次事件表明,即使是安全的合约级组件也可能以产生不安全的合约级行为的方式混合。这里没有像“检查-效果-交互”这样的包罗万象的建议,所以你只需要了解新组件引入的额外交互。
我要感谢Sushi的贡献者,Joseph、Mudit、Keno和Omakase对这个问题的快速响应,以及我的同事Georgios、Dan和Jim在整个过程中提供的帮助,包括审阅了这篇文章。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。