一、事件简述
2020-06-18(文中所提及时间均为UTC时间),以太坊上的智能合约Bancor Network被爆出存在严重漏洞。该漏洞由Bancor Network团队和白帽最先发现,并第一时间对存在被盗风险的资金进行了转移,涉及资金50W余美元。
此次事件中,存在漏洞的合约地址主要有如下三个:
0x923cab01e6a4639664aa64b76396eec0ea7d3a5f
0x8dfeb86c7c962577ded19ab2050ac78654fea9f7
0x5f58058c0ec971492166763c8c22632b583f667f
2020-06-18 3:06:48,Bancor Network团队利用此漏洞对存在被盗风险的用户资金进行转移,截至2020-06-18 6:56,Bancor Network团队共计转移资金约合$409,656。
另外两个公开邮箱信息的地址:
0x052ede4c2a04670be329db369c4563283391a3ea
LBank蓝贝壳将于今晚上线SHIB ETF 3倍杠杆交易及1-25倍合约交易:据悉,LBank蓝贝壳将于今晚 21:30 上线SHIB ETF 3倍杠杆交易,22:00 上线 SHIB/USDT 1-25倍USDT 永续合约交易。
SHIB 是去中心化自发社区建设的实验。最初成立后,电报界的知名人士组成了一个领导小组。该小组的目的是将社区内的技能分配给Shibs发展中的适当角色,并就Shibs未来的决策达成一致。任何人谁有技能或时间,他们可以贡献给Shib将被邀请去帮助发展和推进Shib。[2021/5/10 21:44:37]
0x1ad1099487b11879e6116ca1ceee486d1efa7b00
也于同一时间利用此漏洞对用户资金进行转移,分别转出资金$131,889和$2346。
到目前为止(2020-06-19):
EtherScan已经将存在此漏洞的合约进行标注,如下图所示
Signature Bank成为Circle的银行合作伙伴:金色财经报道,稳定币发行商Circle周一宣布,总部位于纽约的Signature Bank将成为USDC储备存款的金融机构。作为合作伙伴关系的一部分,Circle将被集成到Signature基于区块链的实时支付平台Signet中,该平台将允许Circle的产品和服务未来在该银行中集成。[2021/4/20 20:37:42]
Bancor Network团队也已对此次事件做出了回应,
详情见
https://blog.bancor.network/bancors-response-to-today-s-smart-contract-vulnerability-dc888c589fe4
并于UTC时间2020-06-17 21:35:53部署了新的Bancor Network合约,合约地址为
0x2f9ec37d6ccfff1cab21733bdadede11c823ccb0
LBank蓝贝壳于4月13日22:00启动等值50,000USDT的MINA售卖:据悉,LBank将于4月13日22:00启动等值50,000USDT的Mina Protocol(MINA)代币售卖。本次总售卖数量为200,000枚MINA,售卖价格为0.25USDT。本次售卖分“LBK专场”和“USDT专场”两场,售卖认购模式为加权均分模式,用户需持有相应的USDT及LBK。
Mina是一个公共的,去中心化的区块链,个人或公司可以通过成为节点或块生产者来帮助提高网络的安全性,或者可以通过成为SNARK生产者来帮助降低交易成本,或者两者都可以。[2021/3/31 19:33:09]
二、原理分析
漏洞爆出后,成都链安安全团队第一时间对本次事件进行跟踪分析,根据链上分析结果发现,此次事件中漏洞产生的主要原因是智能合约Bancor Network存在一个调用权限为public的函数safeTransferFrom,通过调用此函数,可以将用户授权给智能合约Bancor Network的资金转出到任意地址。
由源码可以知,该函数为一个public函数,详细代码如下图所示:
CodeBank与Basis Yolo达成独家战略合作:2月8日消息,金色财经旗下钱包CodeBank与Basis Yolo正式达成战略合作。
此次双方合作,金色财经旗下钱包CodeBank作为Basis Yolo的唯一官方指定合作钱包,为用户提供流动性挖矿入口,双方将通过资源共享,实现互利共赢,共同助力火币生态链的发展。
据了解,CodeBank是一款去中心化钱包应用,旨在让用户简单管理数字资产,目前支持火币生态链HECO(ETH、DOT等公链陆续引入中),内置DAPP等。
Basis Yolo是一个受Walltreetbets启发,由社区发起,基于Yolo(You Only Live Once)文化的算法稳定币,致力于打造一个去中心化的投资者社区。
Basis Yolo 将于2021年2月9日,20点开启头矿,该项目无私募,无预挖,团队无预留。[2021/2/8 19:13:41]
safeTransferFrom函数内部调用了execute函数。而execute函数的功能是调用safeTransferFrom参数中的_token代币智能合约的transferFrom函数进行代理转账。execute函数源码如下图所示:
YFI核心开发者Banteg:若不想受损失就不要从DAI v1 vault中撤出:Yearn finance核心开发者Banteg刚刚发推表示:“如果不想蒙受损失,就不要从DAI v1 vault中撤出。”今日早间报道,Yearn v1 yDAI vault遭到攻击,攻击者窃取280万美元。banteg随后表示:攻击者获得280万美元, vault损失了1100万美元。此外在调查期间将禁止存款存入v1 DAI、TUSD、USDC、USDT vault。”[2021/2/5 18:57:00]
我们通过一笔链上交易可以清晰的看到调用此函数的具体作用。如地址“0xc802”发起一笔交易,调用了智能合约“0x5f58”(也就是Bancor Network)的safeTransferFrom函数,使地址”0x8a39”中的0.000000000000000003代币MFG发送到”0x2955”(图中的“Bancor:White Hat S...),具体如下图所示:
以上就是本次事件漏洞的原理分析,该漏洞的原理十分简单,是因为函数的调用权限设置错误,将本应该只有合约本身调用的函数,设置成了任何人都可以调用。而当Bancor Network拥有用户的授权额度时,任何人都可以通过调用safeTransferFrom函数,以Bancor Network的身份对用户的资金进行代理转账。
针对该漏洞,有两点值得我们进行深入分析:
1. 为什么Bancor Network合约的safeTransferFrom函数会将权限设置成public。
2. Bancor Network合约的主要功能是代币转换,并非一个钱包,为什么用户会有未使用的授权。
对于第一个问题,我们追踪了safeTransferFrom函数的调用情况,发现safeTransferFrom函数只在handleSourceToken函数中被调用,用于将用户的代币转移到本合约中。handleSourceToken函数源码如下图所示:
既然只是在handleSourceToken函数中调用,那么显然是没有必要设置成public权限,且根据业务来看,Bancor Network的主要作用是用于代币交换,并不需要用户主动调用safeTransferFrom,也就没有必要将safetransferFrom设置为public权限。于是我们对比了合约中其他的几个函数,这几个函数均被设置成了public权限。如下图所示:
“0x624f”开头的地址对Bancor Network合约授权了900000000000000个ONG代币,此额度已经超过了ONG的发行量,相当于将“0x624f”所拥有的ONG代币全部授权给Bancor Network合约。而跟踪“0x624f”开头地址的交易我们发现,在进行完代币兑换后,未使用完所有授权额度,但并未将授权额度收回。
综上所述,我们推测可能是用户考虑到要随时使用,为了方便,一次性将所有代币都授权给了Bancor Network合约。也可能是Bancor Network的前端对授权金额设定了默认值。但这种行为存在巨大的风险,一旦智能合约爆发漏洞,资金极易被攻击者窃取。而在对后续新的Bancor Network合约进行分析时发现,Bancor Network团队和用户似乎也意识到了此问题存在的巨大风险,并做出了相应的安全防护。如下图九、十为用户对新合约的授权情况,对比两笔线上交易不难看出,两次授权的时间间隔很短,当用户成功兑换完代币后,剩余授权即被收回。
三、结语
Bancor Network本次爆出的漏洞,是一个较为简单的漏洞,此类漏洞在代码审计过程中十分容易被发现,但此次漏洞的影响却很大,上线仅两天,涉及的资金就已经超过50w美元。幸而Bancor Network团队及时发现并修复了漏洞,否则后果不堪设想。成都链安-安全研究团队在此提醒各大智能合约运营商,因区块链合约部署后不可更改的特性,对比传统软件,上线前做好充分的代码审计十分重要,此次事件虽未造成太大的经济损失,但势必会让用户对Bancor Network团队产品的安全性产生质疑。另外也提醒广大用户和运营商,在授权资金给第三方合约时,都应保持谨慎,切不可盲目相信“大公司”,对任何合约的授权都应当秉承最小原则,不要使自己的资金安全掌握在他人手中。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。