COM:DeFi平台Balancer遭黑客攻击全过程技术拆解_DEF

北京时间06月29日凌晨02时03分起,最近因“借贷即挖矿”模式而备受关注DeFi平台Balancer上的STA和STONK两个ERC20通缩代币池遭到了黑客攻击,共计损失了超50万美元。

PeckShield?安全人员介入分析后,迅速定位到问题的本质在于,Balancer上的通缩型代币和其智能合约在某些特定场景不兼容,使得攻击者可以创建价格偏差的STA/STONK流通池并从中获利。

此次黑客实施攻击共计分了四个步骤,具体而言:

1)攻击者通过闪电贷从dYdX平台借出了104,331个WETH;

2)攻击者反复执行swapexactMountin()调用,直至Balancer拥有的大部分STA代币被消耗殆尽,进而开始下一步攻击。最终Balancer仅仅剩余0.000000000000000001个STA。

声音 | 人民银行杭州中心支行副行长:利用区块链等技术创新金融科技监管:金色财经报道,10月28日,在第三届(2019)钱塘江论坛发布会上,浙江省“移动支付之省”实施方案发布。人民银行杭州中心支行副行长徐子福表示,在建设“移动支付之省”的过程中,加强风险防控也尤为重要。对此,徐子福称,浙江会创新金融科技监管,运用大数据、区块链等新技术,加强移动支付市场风险的监测预警和风险研判。(中国新闻网)[2019/10/29]

3)攻击者利用STA代币和Balancer智能合约存在的不兼容性即记账和余额的不匹配性实施攻击,将资金池中的其他资产耗尽,最终共计获利价值523,616.52美元的数字资产。

4)攻击者?偿还从dYdX借出的闪电贷,并卷走了攻击所得的数字资产。

接下来的篇幅中,我们将逐步解析黑客在该笔闪电贷交易(http://oko.palkeo.com/0x013be97768b702fe8eccef1a40544d5ecb3c1961ad5f87fee4d16fdc08c78106/)中实施的攻击行为。

动态 | 杭州市政协十一届三次会议收到提案537件 涉及布局区块链等技术:据杭州日报消息,1月23日,杭州市政协十一届三次会议正式落下帷幕。截至1月20日17时,大会共收到以提案形式提出的意见建议537件。提案中,有关经济、科技、农业、农村类提案94件。主要内容涉及布局5G商用、区块链等未来产业,培育更多新兴优势产业集群。[2019/1/24]

Balancer遭黑客攻击全过程技术拆解

第一步:闪电贷

从dYdX闪电贷104,331WETH,这部分熟悉DeFi借贷模式的读者应该都比较清楚,此处不再赘述。

第二步:清空Balancer的STA资产

隐私基础设施NuCypher拟于2021年Q3进军DeF领域:隐私基础设施NuCypher(NU)在推特上宣布,目标在2021年第三季度进军DeFi领域,更多信息即将公布。[2021/2/1 18:35:24]

攻击者通过多次swapExactAmountIn()调用清空了Balancer的STA资产,为下一步实施攻击做准备。值得一提的是,我们发现合约代码中每次能够兑换的资产数额其实有上限,然而狡猾的攻击者预先计算了可兑换的WETH最大数额,并巧妙的让Balancer只剩了?0.000000000000000001STA。

由于Balancer资金池各资产间存在“动态平衡”原理,仅剩接近于0的STA会拉高STA的价值,使得任何人都可以用1STA换到大量的其他数字资产。

第三步:攻击获利

Gate.io上线DeFi理财BADGER活期挖矿第二期:据官方公告,“Gate.io理财宝”于2021年1月16日12:00(今日)上线《DeFi理财BADGER活期挖矿第二期》认购,项目期限7天,币年化收益率为浮动利率,根据网络产出情况调整。[2021/1/16 16:19:25]

经过前两个准备步骤之后,攻击者是时候展现真正技术了!

承上所述,攻击者通过swapExactAmountIn()函数将?0.000000000000000001STA发送到BPool,以极高的价值差,立即兑换出了30,347个WETH,实现了获利。而此时,BPool的内部记账机制?_records在BPool真正收到0.000000000000000001STA之前先加了1。

Cardano与DeFi项目Bondly Finance合作,代币迁移到Cardano:Cardano正大举进军去中心化金融(DeFi)行业。开发团队IOHK宣布与点对点加密货币交易所Bondly Finance合作。Bondly是第一个由Cardano支持的DeFi项目。作为合作关系的一部分,Bondly协议的本地代币BONDLY将从竞争对手Polkadot迁移到Cardano。根据最近的Goguen更新,开发团队正在逐步实现本地代币和行业规模的智能合约。(U.Today)[2020/12/11 14:52:41]

另外我们发现,在swapExactAmountIn()的底部,_pullUnderlying()尝试从攻击者端收集相应消耗的STA。然而,由于STA转账时还会烧掉1%的手续费,实际BPool是收不到任何STA的。这样就使得BPool的实际STA余额和内部记账产生不匹配。

接下来是最有趣的一部分,攻击者调用gulp()不断重置_records,使得BPool中始终保持0.000000000000000001个STA。因此攻击者可以用极高价的0.000000000000000001个STA将流通池中的WETH、SNX、LINK等其他资产消耗光。

第四步:偿还闪电贷

最终,如上图所示,攻击者偿还了从闪电贷借出的104,331个WETH。

建议

此次攻击事件再次暴露了DeFi可组合性存在的兼容性风险。此前不久,Uniswap和Lendf.Me两个平台就因和ERC777标准的兼容性问题,产生了非常严重的黑客攻击事?件。需要警醒的是,在未来DeFi行业类似的黑客攻击行为或许会屡见不鲜。

如果问该怎样才能规避这类攻击事件的发生呢?或许有两个优化调整思路:1)STA/STONK在执行transfer()或transferFrom()时,当转账数额不足以支付手续费时,应该直接回滚或者返回False;2)?Balancer应该在每一次transferFrom()函数调用后检查BPool的余额。

当然,任何安全事件事后采取措施补救都无法弥补已经产生的损失,我们相信最好的解决方案还是事前防备。DeFi项目开发者应尽可能利用好的代码规范,并可寻求第三方安全公司协助其在上线前进行全面的攻防测试,尽可能找出一切潜在的漏洞。最后,尽可能对ERC20、ERC777和其它DeFi项目的任何组合行为都做好周密排查。

后续

毫无疑问,Balancer事件的发生势必也会对DeFi社区带来影响,而且这类事情接下来发生的可能性还会很大,在此提醒广大DeFi项目开发者应务必重视合约的安全问题。

经我们统计发现,Balancer在此次攻击事件共计损失了523,616.52美元的数字资产,详情列表如下:

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-6:102ms