APP:重入攻击 + 管理漏洞:2000 万枚 OP 被盗事件分析

2022年6月9日消息,据Optimism与加密货币做市商Wintermute透露,2000万个Optimism代币被黑客盗取。6月9日,Optimism基金会向Wintermute授予了2000万枚OP代币。

交易发送完成后,Wintermute发现无法访问这些代币,因为提供的地址是他们尚未部署到Optimism/L2的Ethereum/L1多签地址。该Optimism/L2多签地址由黑客部署,2000枚OP代币也被黑客盗取。

一、事件分析

5月27日,Optimism基金会通过多签合约分两次向Wintermute的多签合约地址转账2000万OP代币,并且在26日转账1枚OP代币,3笔交易如下:

NFT金融化协议Omni protocol遭攻击,是由NFT重入引起:7月10日消息,据BlockSec,去中心化NFT金融化协议Omni protocol遭到攻击。

攻击者利用ERC721的重入了清算函数。由于Omni protocol的清算逻辑存在问题,在清算后不正确地清空了攻击者债务,因此攻击者可以获利。[2022/7/10 2:03:47]

根据交易时间以及交易中OP代币数量,我们分析,在26日,Optimism基金会向Wintermute多签合约地址转账1枚OP代币作为测试,Optimism基金会在Wintermute确认收到代币后将2000万枚OP代币通过连续的两笔交易发送给Wintermute多签合约地址。接收地址是Wintermute在Ethereum/L1上已部署的多签合约地址,因此Wintermute仅仅验证是否接收到了代币,但并没有验证该地址在Optimism/L2上的所有权,而此时在Optimism/L2上并没有实际部署多签合约,这才给了黑客可乘之机。

BlockSecAlert:Revest Finance 遭受重入攻击,项目方现已将RVST token合约暂停:3月27日消息,BlockSec告警系统于3月27日上午10:04分点检测到Revest Finance项目遭受重入攻击经过分析原因如下:

1)Next NFT id (FNFTHandler.getNextId)在mint之后更新,因此reentrancy (in ERC1155 mint)能够在当前id上创建NFT

2)mapFNFToToken会在不检查的情况下覆盖token id的状态。

目前项目方已将token合约暂停。详情见原文链接。[2022/3/27 14:20:20]

以上转账交易中的相关地址如下:

Optimism基金会在Optimism/L2上的多签合约地址:

0x2501c477d0a35545a387aa4a3eee4292a9a8b3f0

Wintermute在Ethereum/L1上的多签合约地址:

Akropolis重入攻击事件:攻击者使用自己构造token导致合约使用相同差值铸币两次:11月14日,慢雾发布DeFi协议Akropolis重入攻击事件简析。内容显示:

1. 攻击者使用自己创建的token进行deposit,此时Akropolis合约会先记录一次合约中所有代币的总量;

2. Akropolis合约调用用户自己创建的token的transferFrom函数的时候,攻击者在transferFrom函数中重入Akropolis合约的deposit函数,并转入DAI到Akropolis合约中;

3. 此时在重入的交易中,由于Akropolis合约会先获取合约中所有代币的总量,这个值和第一次调用deposit函数获取的合约代币总量的值一致;

4. Akropolis合约计算充值前后合约中代币总量的差值,攻击者在充值DAI后,会得到一定量的Delphi token,获得token的数量就是充值DAI的数量;

5. 铸币完成后,流程回到第一次deposit往下继续执行,这时合约会再次获取合约中所有代币的总量,这时由于在重入交易时,攻击者已经转入一定量的DAI,所以得到的代币总余额就是攻击者在重入交易完成后的代币总余额;

6. 此时合约再次计算差值,由于第一次deposit的时候合约中所有代币的总量已经保存,此时计算出来的差值和重入交易中计算的差值一致,Akropolis合约再次铸币给攻击者。总结:攻击者使用自己构造的token,对Akropolis合约的deposit函数进行重入,导致Akropolis合约使用相同的差值铸币了两次,但是只触发了一次转账,当攻击者提现的时候,就可以提两倍的收益,从而获利。[2020/11/14 20:48:37]

0x4f3a120E72C76c22ae802D129F599BFDbc31cb81

EOS挖矿项目珊瑚的wRAM遭黑客\"重入\"攻击,损失超12万EOS:据PeckShield态势感知平台数据显示,09月10日凌晨01:43分起,EOS生态DeFi流动性挖矿项目 “珊瑚”的wRAM遭到黑客攻击,损失逾12万EOS。截至目前已经有4.6万个EOS被转移至ChangeNOW实施。PeckShield安全人员进一步分析发现,ph***bj 攻击者账号采用了类似”重入攻击“的模式,对eoswramtoken合约实施了攻击。具体而言,攻击者在正常的转账操作内嵌入了一次inline transfer,使得wRAM合约在mint时判断RAM数额出现问题导致多发。PeckShield在此提醒用户,EOS生态内挖矿项目,合约层往往存在Active权限受控制,非多签账户可操纵账号资金等问题,且存在多种被攻击的可能,用户在参与DeFi流动性挖矿项目前务必确保所项目合约的安全性。[2020/9/10]

同时,Optimism/L2上的0x4f3a也是黑客部署的多签合约地址。

接下来,我们将从链上交易的角度详细分析一下黑客的攻击行为以及原理。

康奈尔大学教授:近期针对Lendf.Me的攻击与当年The DAO的重入Bug类似:AVA Labs联合创始人,康奈尔大学教授Emin Gün Sirer在社交媒体平台上表示,近期黑客从去中心化借贷协议Lendf.Me的Dapp中盗走约2500万美金的代币,出现的问题与当年The DAO的重入Bug类似。对此Sirer教授强调,此类问题对于以太坊来说是地方性的,而对于 Dapp,难以确定以不透明字节码表示的资产是否遭受重入。因此,加密资产应以能够防范重入的方式进行部署。在AVA的设计中资产是第一类对象(First Class Object),资产的行为由系统设定,不需要通过代码分析来确定发送一笔资产是否会导致 Dapp 的资产被抽走。[2020/4/20]

首先,我们看一下Optimism/L2上的0x4f3a合约部署交易:

txHash是0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b

注意到,该合约部署时间是6月5日,其中Wintermute/OPExploiter是黑客的一个地址,简记为0x60b2。

该交易是如何准确生成0x4f3a合约地址的呢?

黑客重放了3笔交易,尤其是最后的GnosisSafe:ProxyFactory1.1.1合约创建的交易,如下所示:

Ethereum/L1上的交易如下:

Optimism/L2上的交易:

通过重放交易,黑客在Optimism/L2上面创建了跟Ethereum/L1上完全相同的GnosisSafe:ProxyFactory1.1.1合约,其中创建代理合约函数如下:

GnosisSafe:ProxyFactory1.1.1合约使用的是0.5版本的Solidity,使用new来创建合约时使用的是create命令,而不是create2。使用create命令创建合约,合约地址是msg.sender以及nonce来计算的。在Ethereum/L1上面,创建多签合约0x4f3a的msg.sender就是GnosisSafe:ProxyFactory1.1.1的地址,黑客在Optimism/L2通过重放交易来创建于GnosisSafe:ProxyFactory1.1.1合约的主要目的就是为了保证在Optimism/L2上创建合约0x4f3a的msg.sender与在Ethereum/L1上一致,那么黑客可以很方便的通过智能合约调用createProxy函数来创建出地址是0x4f3a的合约。在该交易中创建过程如下所示:

另外,合约0xe714的部署是在6月1日的以下交易中完成的:

txHash:0x69ee67800307ef7cb30ffa42d9f052290e81b3df6d3b7c29303007e33cd1c240

发起交易地址是0x8bcfe4f1358e50a1db10025d731c8b3b17f04dbb,这也是黑客所持有的地址。同时,这笔交易也是0x8bcf发起的第一笔交易,资金来源于Tornado:

整个过程从时间上看,

5月27日,Optimism地址0x2501向Optimism/L2上的0x4f3a地址转账2000万OP,0x4f3a地址在Ethereum/L1上是Wintermute的多签合约地址,但此时在Optimism/L2上面并没有部署合约;

6月1日,黑客地址0x8bcf部署合约0xe714。

6月5日,黑客通过重放Ethereum/L1上的交易创建了GnosisSafe:ProxyFactory1.1.1合约,其地址与Ethereum/L1上一样;然后地址0x60b2通过合约0xe714部署了多签合约0x4f3a,合约所有权归黑客所有,因此5月27日转入的2000万OP被黑客盗取。

6月5日,多签合约0x4f3a在接收到2000万OP后,将100万OP转账给黑客地址0x60b2,然后将100万OP兑换成了720.7Ether。

6月9日,合约0x4f3a将其中的100万OP转账给了账户地址0xd8da,

其他的1800万OP仍然在合约0x4f3a中。

二、安全建议

引发本次安全事件的根本原因是交易重放、Solidity旧版本漏洞以及主链和侧链交易签名验证等综合因素,并不是因为项目方合约代码存在漏洞。

另外,针对本次事件,项目方反应不及时、对合约管理不严格等也给了黑客可乘之机;从攻击时间线和攻击准备上看,也不排除OP内部有内鬼串通作案的可能。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

火星币WEB:Web3是契约网络吗?

前言:当一个人不看月亮时月亮不一定不存在,但当所有人不看月亮时月亮真的不存在。经常看到很多文章或者视频说Web3是“契约经济学”,这其实只是看到表面现象,的确,你们是看到了Web3ToEarn,

[0:46ms0-3:159ms