END:慢雾:Lendf.Me被盗全过程分析及防御建议_LendHub

编者按:本文来自慢雾科技,Odaily星球日报授权转载。

据慢雾区情报,以太坊DeFi平台Lendf.Me遭受重入漏洞攻击。慢雾安全团队在收到情报后随即对此次攻击事件展开分析,并快速定位了问题所在。据慢雾科技反(AML)系统初步统计分析,Lendf.Me被攻击累计的损失约24,696,616美元,具体盗取的币种及数额为:WETH:55159.02134,WBTC:9.01152,CHAI:77930.93433,HBTC:320.27714,HUSD:432162.90569,BUSD:480787.88767,PAX:587014.60367,TUSD:459794.38763,USDC:698916.40348,USDT:7180525.08156,USDx:510868.16067,imBTC:291.3471之后攻击者不断通过1inch.exchange、ParaSwap、Tokenlon等DEX平台将盗取的币兑换成ETH及其他代币。以下是详细分析过程:

DeFi 概念板块今日平均涨幅为4.24%:金色财经行情显示,DeFi 概念板块今日平均涨幅为4.24%。47个币种中43个上涨,4个下跌,其中领涨币种为:BAL(+15.13%)、SUSHI(+12.98%)、LINK(+10.61%)。领跌币种为:YFII(-8.91%)、LRC(-3.91%)、LEND(-1.42%)。[2021/9/2 22:53:49]

攻击细节

本次对Lendf.Me实施攻击的攻击者地址为0xa9bf70a420d364e923c74448d9d817d3f2a77822,攻击者通过部署合约0x538359785a8d5ab1a741a0ba94f26a800759d91d对Lendf.Me进行攻击。通过在Etherscan上查看攻击者的其中一笔交易:https://etherscan.io/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b

AAVE中国区负责人Leslie:借贷仍然会是DeFi的基础运用:金色财经年度巨献洞见财富密码2021投资策略会持续进行中,AAVE中国区负责人Leslie《DeFi的下一站》的精华看点如下:

借贷仍然会是DeFi的基础运用,借贷类运用在2021年会进一步保持旺盛生命力。Aave会在立足于核心的借贷业务,保障协议安全的情况下,构建生态并对atoken有所延伸。[2020/12/31 16:09:28]

我们发现,攻击者首先是存入了0.00021593枚imBTC,但是却从Lendf.Me中成功提现了0.00043188枚imBTC,提现的数量几乎是存入数量的翻倍。那么攻击者是如何从短短的一笔交易中拿到翻倍的余额的呢?这需要我们深入分析交易中的每一个动作,看看究竟发生了什么。通过把该笔交易放到bloxy.info上查看,我们能知道完整的交易流程

V神:DeFi用户低估了智能合约的风险:在最近的播客节目中,以太坊创始人Vitalik Buterin称,“DeFi还不错,但不是一个应该倡导很多普通人把毕生积蓄投入其中的地方。我认为一个重要的问题是,很多人低估了智能合约的风险。它的利率比传统银行账户的利率要高很多,这意味着DeFi产品的风险也要大得多,“崩溃”的几率也要高得多。”(Cointelegraph)[2020/7/29]

通过分析交易流程,我们不难发现攻击者对Lendf.Me进行了两次supply()函数的调用,但是这两次调用都是独立的,并不是在前一笔supply()函数中再次调用supply()函数。紧接着,在第二次supply()函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的withdraw()函数发起调用,最终提现。

99Ex与OKEx将于7月17日同步上线DeFi代币DMG、CELO:99Ex官方公告,DMG将于7月17日11:30 SGT正式上线99Ex,并开放DMG/USDT交易对;CELO将于7月17日15:00 SGT正式上线99Ex,并开放CELO/USDT、CELO/BTC交易对。99Ex目前已经上线COMP、BTM(2X)、KNC(3X)、BNT四种DeFi类代币。

据悉,DeFi货币市场(DMM)是一个旨在将真实世界资产池令牌化的协议,以产生链上加密货币存款的收入。CELO是一个开放、去中心化的平台,致力于帮助每一个拥有手机的人享受到金融服务。99Ex是一个基于区块链技术应用的多语言创新数字资产交易平台,由OK CAPITAL、科银资本、连接资本、链兴资本战略投资,累计交易用户100万+,日均交易用户20万+。[2020/7/17]

火币矿池丁元:对DeFI项目挖矿应抱有谨慎参与态度:7月9日晚,在NEST、Huobipool、Winkrypto X、链闻ChainNews 联合举办的AMA活动中,就“Web3.0时代,火币矿池如何布局 DeFi 生态?”主题,丁元表示,Defi火热一点都不奇怪,这是早该发生的事情,但对DeFi项目挖矿应当抱有谨慎参与态度。目前Defi项目的挖矿模式是一种冷启动的好办法,是抢占市场先机和扩大项目影响力的低成本选择,但是如果后期没有足够的价值支撑,这些项目终究会是空中楼阁。

火币矿池没有参与Defi项目挖矿,但与主流的Defi项目都保持着紧密沟通,同时会在Staking上有合作,比如在7月8日就开放了NEST的锁仓挖矿。[2020/7/9]

在这里,我们不难分析出,攻击者的withdraw()调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的tokensToSend()钩子函数的时候调用的。很明显,攻击者通过supply()函数重入了Lendf.Me合约,造成了重入攻击,那么具体的攻击细节是怎样的呢?我们接下来跟进Lendf.Me的合约代码。代码分析

Lendf.Me的supply()函数在进行了一系列的处理后,会调用一个doTransferIn函数,用于把用户提供的币存进合约,然后接下来会对market变量的一些信息进行赋值。回顾刚才说的攻击流程,攻击者是在第二次supply()函数中通过重入的方式调用了withdraw()函数提现,也就是说在第二次的supply()函数中,1590行后的操作在withdraw()之前并不会执行,在withdraw()执行完之后,1590行后的代码才会继续执行。这里的操作导致了攻击者可提现余额变多。我们深入分析下supply()函数:

根据上图,可以看到,在supply()函数的末尾,会对market和用户的余额进行更新,在这之前,用户的余额会在函数的开头预先获取好并保存在localResults.userSupplyCurrent,如下:

通过赋值给localResults变量的方式,用户的转入信息会先暂时保存在这个变量内,然后此时攻击者执行withdraw()函数,我们看下withdraw()函数的代码:

这里有两个关键的地方:1、在函数的开头,合约首先获取了storage的market及supplyBalance变量。2、在withdraw()函数的末尾,存在同样的逻辑对market用户的余额信息(supplyBalance)进行了更新,更新值为扣除用户的提现金额后的余额。按正常的提现逻辑而言,在withdraw()单独执行的时候,用户的余额会被扣除并正常更新,但是由于攻击者将withdraw()嵌入在supply()中,在withdraw()函数更新了用户余额(supplyBalance)后,接下来在supply()函数要执行的代码,也就是1590行之后,用户的余额会再被更新一次,而用于更新的值会是先前supply()函数开头的保存在localResults中的用户原先的存款加上攻击者第一次调用supply()函数存款的值。在这样的操作下,用户的余额虽然在提现后虽然已经扣除了,但是接下来的supply()函数的逻辑会再次将用户未扣除提现金额时的值覆盖回去,导致攻击者虽然执行了提现操作,但是余额不但没有扣除,反而导致余额增加了。通过这样的方式,攻击者能以指数级别的数量提现,直至把Lendf.Me提空。防御建议

针对本次攻击事件慢雾安全团队建议:在关键的业务操作方法中加入锁机制,如:OpenZeppelin的ReentrancyGuard开发合约的时候采用先更改本合约的变量,再进行外部调用的编写风格项目上线前请优秀的第三方安全团队进行全面的安全审计,尽可能的发现潜在的安全问题多个合约进行对接的时候也需要对多方合约进行代码安全和业务安全的把关,全面考虑各种业务场景相结合下的安全问题合约尽可能的设置暂停开关,在出现“黑天鹅”事件的时候能够及时发现并止损安全是动态的,各个项目方也需要及时捕获可能与自身项目相关的威胁情报,及时排查潜在的安全风险附:OpenZeppelinReentrancyGuard

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-3:782ms