1.前言
北京时间3月15日晚,知道创宇区块链安全实验室?监测到Gnosis链上的借贷类协议?HundredFinance与Agave?均遭遇了闪电贷袭击,包括?AAVE的分支Agave?和?Compound的分支HundredFinance?。协议损失超1100万美元。目前?项目方已暂停其数百个市场。
知道创宇区块链安全实验室?第一时间跟踪本次事件并分析。
2.分析
Hunt Town联创:币安Bicasso产品窃取我们在BNB Chain黑客松上的创意:3月2日消息,针对币安推出可将创意转化为NFT的AI产品Bicasso,Web3构建者公会项目Hunt Town联合创始人project7及其团队成员ggoma发推文称,我从来没有想过币安会复制我在BNB Chain黑客松上提供的服务。币安窃取我们项目的故事,我们在曾在BNB Chain黑客松上获得了第一名。
根据project7去年12月发布的推文,Hunt Town在2022年12月17日至19日举行的BNB Chain Innovation Hackathon 中获得了第一名。其还在同日的推文中表示,我在想一些新的东西可以与Dixel Club和Mint Club结合,但我认为将OpenAI应用到NFT工具中会非常有趣,所以我连夜制作的Chatcasso项目,只需输入文字,AI就会生成一幅画。这是一个可以绘制图像、发布收藏甚至创建铸币界面的工具。此条推文附有其在该黑客松活动中的讲解视频。[2023/3/2 12:38:38]
2.1攻击者相关信息
火币矿池已开放ThunderCore(TT)锁仓挖矿功能:据火币最新消息,火币矿池已于新加坡时间2020年5月19日18:00开启ThunderCore(TT)锁仓挖矿功能,最小锁仓数量为30,000个。在火币矿池锁仓ThunderCore(TT)享受双重奖励。第一重:“锁仓即挖矿”获得HPT。?第二重:持有HPT空投多币种。更多信息请关注火币矿池官方公告。[2020/5/19]
HundredFinance被攻击tx:
0x534b84f657883ddc1b66a314e8b392feb35024afdec61dfe8e7c510cfac1a098
攻击合约:0xdbf225e3d626ec31f502d435b0f72d82b08e1bdd
攻击地址:0xd041ad9aae5cf96b21c3ffcb303a0cb80779e358
动态 | Thundercore最早的非官方社区与项目决裂:ThunderCore(币代码:TT)最早的非官方社区 ThunderFans 宣布停止运营。ThunderFans 在告别文中称,项目团队本身对“去中心化”没有敬畏之心、对投资人没有感恩之心、对市场没有认知之心、对支持者没有赤城之心。[2019/5/12]
攻击后跨链匿名化:https://etherscan.io/txs?a=0xd041ad9aae5cf96b21c3ffcb303a0cb80779e358
Agave被攻击tx:
0xa262141abcf7c127b88b4042aee8bf601f4f3372c9471dbd75cb54e76524f18e
攻击合约:0xF98169301B06e906AF7f9b719204AA10D1F160d6
动态 | CoinHunter平台技术专家再次协助用户找回遗失资产:近日CoinHunter平台技术专家再次协助用户找回遗失资产,该用户遗忘imtoken钱包私钥,多次尝试恢复钱包无果后与平台取得联系,提供了必要的信息。CoinHunter平台技术专家通过用户提供的信息利用特殊方式进行破解,最终为用户找回遗失资产,挽回全部损失。[2019/4/29]
攻击地址:0x0a16a85be44627c10cee75db06b169c7bc76de2c
攻击后跨链匿名化:https://etherscan.io/txs?a=0x0a16a85be44627c10cee75db06b169c7bc76de2c
2.2攻击流程
由于HundredFinance与Agave攻击流程与手法类似,因此我们使用HundredFinance进行分析。
动态 | CoinHunter平台再次协助用户找回遗失资产:据CoinHunter.io官方消息,数字资产安全追踪平台CoinHunter再次协助用户找回价值约3万元人民币的数字资产,并将其返还给用户。该用户遗忘omni core钱包私钥及助记词,丢失资产后立即与平台联系,提供了必要的信息并协助了调查。CoinHunter平台技术专家凭借用户提供的信息,最终为用户找回遗失资产。详情见原文链接。[2019/3/19]
HundredFinance攻击调用流程
1、攻击者利用合约在三个池子中利用闪电贷借出WXDAI和USDC
2、在WETH池子质押借出的部分USDC
3、利用重入利用一笔质押,超额借出池子中资金
4、重复质押-重入借出步骤,将其他两个池子资产超额借出
5、归还闪电贷
6、获利转移
2.3漏洞细节
导致本次问题的根本原因是由于在Gnosis链上的官方桥接代币xDAI合约中实现了一个对于to地址的回调(callAfterTransfer函数)
合约实现地址:
https://blockscout.com/xdai/mainnet/address/0xf8D1677c8a0c961938bf2f9aDc3F3CFDA759A9d9/contracts
该回调将直接导致重入漏洞的产生,同时由于在HundredFinance团队fork的Compound版本中没有严格遵循检查-生效-交互,进而导致了总借贷量更新晚于重入实现。最终攻击者得以超额借贷。
类似的,对于Agave项目方,攻击者利用liquidateCall函数内部调用会调用xDAI的?callAfterTransfer?方法进行回调,最终导致攻击者能再次进行借贷。
在HundredFinance攻击中攻击者重入的调用路径如下:
在Agave攻击中攻击者回调路径如下:
3.总结
此次遭受攻击的两个借贷项目由于错误的引入了存在重入的token,同时项目方的fork的代码没有采用检查-生效-交互模式导致了问题的发生。
我们强调:对于一个优秀的项目的引用必须建立在足够的理解和严谨的开发上,尤其是存在差异化的部分,切忌顾此失彼最终因为一个小的差错导致项目全部的损失。
近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。