GRIM:慢雾安全团队分析Grim Finance被攻击经过和原因_RIM

Fantom链上复合收益平台GrimFinance遭遇闪电贷攻击,涉及损失资金超3000万美金。慢雾安全团队进行分析了攻击经过如下:

1.攻击者通过闪电贷借出WFTM与BTC代币,并在SpiritSwap中添加流动性获得SPIRIT-LP流动性凭证。

2.随后攻击者通过GrimFinance的GrimBoostVault合约中的depositFor函数进行流动性抵押操作,而depositFor允许用户指定转入的token并通过safeTransferFrom将用户指定的代币转入GrimBoostVault中,depositFor会根据用户转账前后本合约与策略池预期接收代币(预期接收want代币,本次攻击中应为SPIRIT-LP)的差值为用户铸造抵押凭证。

Ripple CTO:美SEC正根据其对法律案件尚未得出结论寻求上诉:金色财经报道,Ripple Labs的首席技术官David“JoelKatz”Schwartz分享了对美国证券交易委员会(SEC)上诉请求的见解。SEC正在根据其对法律案件尚未得出结论的解释,在这一特定点上寻求上诉。这项谅解使有关各方有权在案件结案后提出上诉。这一程序战略旨在提高法律诉讼的效率,目的是避免因对次要决定提出多次上诉而使主要案件不断受到干扰。

David强调,将诉求结合起来对于让事情更好地工作至关重要。这一点很重要,因为单独上诉可能会使法律程序花费更长时间。通常,上诉过程至少持续一年,如果在案件进行期间有许多上诉,可能会使法律程序缓慢而困难,甚至可能永无止境。

然而,有一个特殊情况的规则。证交会辩称,本案的特殊情况是采取不同做法的一个理由。它建议在上诉解决之前停止这一过程,但Ripple不同意。

Ripple及其领导人认为,即使美国证券交易委员会可以上诉,在上诉过程中,主要的诉讼也应该继续进行。这符合让审判继续进行,并在其他事情都完成后仔细考虑上诉的想法。[2023/8/20 18:11:42]

3.但由于depositFor函数并未检查用户指定转入的token的合法性,攻击者在调用depositFor函数时传入了由攻击者恶意创建的代币合约地址。当GrimBoostVault通过safeTransferFrom函数调用恶意合约的transferFrom函数时,恶意合约再次重入调用了depositFor函数。攻击者进行了多次重入并在最后一次转入真正的SPIRIT-LP流动性凭证进行抵押,此操作确保了在重入前后GrimBoostVault预期接收代币的差值存在。随后depositFor函数根据此差值计算并为攻击者铸造对应的抵押凭证。

专注于NFT的交易平台交易基金Fount Token Economy ETF向美SEC提交申请:3月13日消息,据美国证券交易委员会(SEC)官方网站消息,首个专注于NFT的交易平台交易基金Fount Token EconomyETF已经提交申请,该ETF将追踪Fount Token EconomyIndex指数的回报表现,此指数由FountInvestmentCo.,Ltd.设计,旨在评估Token和NFT技术在开发、制造、分销或销售产品或服务企业的业绩表现,同时投资游戏、艺术和娱乐领域里的NFT公司。Exchange Traded Concepts, LLC将担任该基金的投资顾问,该基金的3位投资组合经理分别是Andrew Serowik、Todd Alberico和GabrielTan。[2022/3/13 13:53:32]

4.由于攻击者对GrimBoostVault合约重入了多次,因此GrimBoostVault合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在GrimBoostVault合约中取出了远多于之前抵押的SPIRIT-LP流动性凭证。随后攻击者使用此SPIRIT-LP流动性凭证移除流动性获得WFTM与BTC代币并归还闪电贷完成获利。

美SEC寻求获得Ripple员工的Slack聊天记录:金色财经报道,美国证券交易委员会律师Jorge Tenreiro已提出紧急动议,旨在获得法院命令以迫使Ripple员工交出他们的Slack通讯消息。SEC称,有超过100万条消息需要搜索。由于Ripple员工通过Slack进行交流的频率与通过电子邮件进行交流的频率相同,因此他们产生了数TB的数据。SEC声称,被告在发现阶段开始时曾同意搜索所有消息。但最终仅产生了1468条消息,但仍包含一些“至关重要”的信息。在将其最初不愿合作归咎于数据处理错误之后,Ripple现在拒绝提供对其余聊天的访问权限。[2021/8/10 1:44:33]

此次攻击是由于GrimBoostVault合约的depositFor函数未对用户传入的token的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对depositFor进行重入获得远多于预期的抵押凭证。

慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。

参考攻击交易:https://ftmscan.com/tx/0x19315e5b150d0a83e797203bb9c957ec1fa8a6f404f4f761d970cb29a74a5dd6

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-4:38ms