2022年3月13日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Paraluni合约遭受攻击,损失约170万美元,成都链安技术团队对此事件进行了相关分析。
#1总述
我们以第一笔攻击交易0xd0b4a1d4964cec578516bd3a2fcb6d46cadefe1fea5a2f18eec4c0a496e696f9为例:
地址列表
攻击地址:
0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F
攻击合约:
0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645
BlockSecAlert:Revest Finance 遭受重入攻击,项目方现已将RVST token合约暂停:3月27日消息,BlockSec告警系统于3月27日上午10:04分点检测到Revest Finance项目遭受重入攻击经过分析原因如下:
1)Next NFT id (FNFTHandler.getNextId)在mint之后更新,因此reentrancy (in ERC1155 mint)能够在当前id上创建NFT
2)mapFNFToToken会在不检查的情况下覆盖token id的状态。
目前项目方已将token合约暂停。详情见原文链接。[2022/3/27 14:20:20]
ParaProxy:
0x633Fa755a83B015cCcDc451F82C57EA0Bd32b4B4
孙宇晨:TRON基金会将按照项目方赞助资金比例排名进行补贴:据官方消息,波场TRON创始人兼BitTorrent CEO孙宇晨就波场TRON世纪挖矿对话金色财经内容总监王瑜琨,孙宇晨在AMA中表示:“大家通过在挖矿相关平台:SUN.io、JustLend.org 、JustSwap.org进行LP与Lend质押,使用波场TRON支持的钱包(TronLink、TokenPocket、imToken、BitKeep等)就可以进行挖矿。与此同时,挖五币交易对也可以获得项目方代币,实现多币互挖。波场TRON基金会将联合BitTorrent、JUST、SUN、WIN基金会,按照项目方赞助资金比例排名,最高补贴50%,最高总补贴每日100万美金等值的TRX、BTT、JST、SUN、WIN大礼包(统称为波场TRON大礼包)。”[2021/3/10 18:31:52]
ParaImpl:
成都链安CEO杨霞:DeFi项目方应重视合约安全问题:据官方消息,在由OKEx主办的“后疫情时代:DeFi的机遇与挑战”社群活动上,成都链安创始人兼CEO杨霞谈到最近dForce攻击事件,她表示,DeFi项目正在快速发展壮大,据我们统计截止2020年,锁定在以太坊DeFi应用中资产已达到10亿美元。DeFi项目火爆主要来源它的高收益。DeFi又被称为“去中心化金融”,开放式金融基础,则是高达8%-10%收益率必然会伴随巨大风险。各方DeFi团队开发自己合约产品也是自由发挥;但并没有一个统一的、标准的安全方案去遵守,或者说是必须通过严格安全审计,这就导致各种合约漏洞与相关安全问题层出不穷,此次事件项目方就应该进行重入防护:比如使用OpenZeppelin的ReentrancyGuard,另一方面先修改本合约状态变量,再进行外部调用。任何Defi项目方在开发合约时应重视合约安全问题,以应对各种突发情况和各种非正常使用合约情况,从而避免造成损失;同时建议做好相关安全审计工作,借助专业的区块链安全公司的力量,避免潜在的安全隐患。[2020/4/30]
0xA386F30853A7EB7E6A25eC8389337a5C6973421D(MasterChef)
动态 | paydex项目方对燃料机制再升级:据官方消息,为有效促进商业对接再融合,paydex项目方对燃料机制再升级,用户和投资者通过持有Paydex获得燃料,实现交易所手续费的冲抵和折扣。使得Paydex可以在明确的交易场景中释放价值。基于此的商业支付,成本更低,商家可节省很多中间费用,这也是paydex商业生态的重要一步。[2020/2/19]
UGT:
0xbc5db89CE5AB8035A71c6Cd1cd0F0721aD28B508
UBT
0xcA2ca459Ec6E4F58AD88AEb7285D2e41747b9134
1.向CakeSwap(0x7EFaEf62)中通过闪电贷借贷224BSC-USD,224BUSD
《5家项目方炮轰火币》事件中 5个项目方有三个发布公告称未参与此事:今日,针对自媒体发布的文章《币圈大地震!5大项目方炮轰火币砸盘黑幕,0成本操纵币价!》,火币李林发朋友圈:“5个项目方居然有两个不知情,然后‘区块链自媒体’居然就敢直接写大字报。。。”,并附其中两大项目方MATRIX和GVE的微信公告截图:
MATRIX——关于近期“5个项目方”质疑火币交易数据真实性的报道,MATRIX在此特向大家声明:MATRIX从未与任何项目联合参与此活动。网传MATRIX在五个项目方之列为不实传言,望大家知悉。
GVE——对于近期网络上出现的《5家项目方炮轰火币》等内容,GVE基金会对此毫不知情,也并未曾参与其中的任何行动。Hadax是一个社区化运营交易平台,GVE基金会与之保持着良好的合作关系。对于冒用GVE项目团队名义对交易平台进行恶意诽谤等行为,GVE基金会表示强烈谴责,并保留追究法律责任的权力。
同时,金色财经收到消息,原链官方也发布公告称:原链对于社区传言的《五家》诋毁火币HADAX一事完全不知情,原链不会参与联合诽谤这样的行动,希望市场和社区不要被流言所迷惑。
此外,金色财经发现,该文章标题提到的“五家”项目,而文章内容中只提到了4家项目,目前文章中所提的项目已有3家项目对此事发表声明称未参与此次行动。关于该事件的详细进展,请关注金色财经的后续报道。[2018/6/10]
2.把第1步借到的代币向Para-LP(0x3fD4FbD7)中添加流动性,并将获得的222枚流动性代币的接收地址指定为UBT(0xcA2ca459)地址,这一步是为了后续的重入做准备。
图1初始准备
3.攻击合约(0x4770b5cb)调用ParaProxy合约的depositByAddLiquidity函数,添加流动性代币抵押挖矿,此处传入的pid为18,对应的Para-LP(BSC-USD/BUSD)0x3fD4FbD7a83062942b6589A2E9e2436dd8e134D4,但是token0,token1传入的地址为UGT、UBT的地址,数量为1e18。
图2重入攻击
4.此处原本正常的逻辑为:添加流动性,并将流动性代币存入pid为18的流动性抵押池,但是本函数在代码中并未检查添加的流动性token0、token1得到的流动性代币是否与pid对应的流动性代币地址一致,导致了攻击的发生。注意,并不是所有的流动性池抵押都有该风险,由于第2524行代码,pool的ticket需要为零地址才能够通过该检查。
但是攻击者通过控制执行逻辑,实际执行的逻辑为:第2505,2506行将攻击者指定的1枚UGT、1枚UBT代币转入ParaProxy合约。然后在第2535行代码用于添加流动性,并在第2537行检查添加的流动性代币数量。
此时,vars.oldBalance为初始流动性代币数量。攻击者为了通过第2537行的检查,在添加流动性的过程中,进行了重入攻击。由于在添加流动性时调用了攻击者构造的恶意代币的transferFrom函数,攻击者在transferFrom函数中才将流动性通过deposit函数存入ParaProxy合约。这也是第2步时攻击合约将流动性代币接收地址指定为UBT合约的原因所在。
在重入过程中,UBT合约存入了真正的LP代币222枚,并计入ParaProxy的账本中。在重入完成后,ParaProxy合约地址新增了222枚LP代币,ParaProxy合约将其视为攻击合约添加的LP,并计入账本中。至此,UBT合约和攻击合约都新增了222枚LP的存取记录。
图3ParaImpl合约相关代码
重入相关过程如下图所示:
图4攻击流程示意图
5.UBT合约和攻击合约分别调用withdraw函数,从ParaProxy合约提取221枚LP,并归集到攻击合约,由攻击合约将LP移除流动性并获取对应的BSC-USD以及BUSD
6.归还闪电贷225枚BSC-USD,225枚BUSD,并将获利的221枚BSC-USD、225枚BUSD发送到攻击者地址。整个攻击交易执行完成。
#2总结建议
攻击者一共执行了约40次攻击,共获利约170万美元。截止发稿时,攻击者通过跨链协议将其转到以太坊网络中,并将其中的660枚ETH转入Tornado.Cash,另外5枚ETH转入了0xDd52CE617cAF1b7C8cEaCC111DE2f1c54E20C1b0地址。
本次攻击主要由合约代码中存在逻辑缺陷以及存在资金操作的关键函数未进行防重入导致。建议合约开发者在开发过程中进行完整的测试以及第三方审计,并养成使用Openzeppelin库的ReentrancyGuard合约来进行重入攻击的防范。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。