注:今日,DeFi安全审计公司TrailofBits披露了Aave借贷协议此前存在的一个严重漏洞,在发现到该问题后,Aave迅速修复了该漏洞,从而避免了一场危机。
原文来自TrailofBits:
12月3日,知名DeFi借贷协议Aave部署了V2版本,尽管我们并没有被雇佣来查看其代码,但在次日,我们还是对其进行了简单审查。很快,我们就发现了一个影响AaveV1和V2版本合约的漏洞,并报告了该问题。在将我们的分析发送给Aave的一小时内,他们的团队修复了该漏洞,以减轻潜在影响。如果该漏洞被利用,这一问题将破坏Aave,并影响外部DeFi合约中的资金。
据悉,有5家不同的安全公司审查了Aave代码库,其中有一些使用了形式化验证。然而,这个漏洞并没有被这些公司注意到。这篇文章描述了这一问题,以及“该漏洞是如何逃过检测”等其它的一些经验教训。此外,我们也在开发一种新的Slither检测器,它可以识别这一漏洞,从而为以太坊社区提高安全性。
漏洞
Aave使用了delegatecall代理模式,这一点我们在过去的文章中已经详细讨论过了。简单来看,每个组件被分成了两个合约:包含实现的逻辑合约,包含数据并使用delegatecall与逻辑合约进行交互的代理。在逻辑合约上执行代码时,用户与代理合约进行交互。这是delegatecall代理模式的简化表示:
Bakkt大规模下架代币,包括AAVE、COMP、FIL、MKR和UNI等:金色财经报道,数字资产公司 Bakkt 已放弃了其最近收购的交易平台 Apex Crypto 上列出的 36 种加密代币中的 25 种。下架代币列表是:Aave (AAVE)、Avalanche (AVAX)、Bancor Network Token (BNT)、Basic Attention Token (BAT)、Chainlink (LINK)、Chiliz (CHZ)、Compound Token (COMP)、 Cosmos (ATOM), Curve DAO (CRV), Enjin Coin (ENJ), Fantom (FTM), Filecoin (FIL), GALA (GALA), The Graph (GRT), Internet Computer (ICP), Loopring (LRC), Maker DAO (MKR)、Republic (REN)、Stellar (XLM)、Sushiswap (SUSHI)、Synthetix (SNX)、Texos (XTZ) 和 Uniswap (UNI)。
此前 Bakkt 以 2 亿美元收购了 Apex Crypto,预计该交易将在 2023 年上半年完成。这是该公司从零售转向 B2B 的一部分。[2023/5/13 15:00:20]
在Aave中,LendingPool是使用delegatecall代理的可升级组件。
BGD Labs和Chainlink宣布将储备证明整合至Avalanche的Aave协议中:2月7日消息,BGD Labs宣布将Chainlink储备证明Chainlink Proof Reserve(PoR)集成至Avalanche上的Aave协议。这有助于确保Avalanche上Aave 市场中的封装代币得到充分抵押,从而减轻与在 Aave 协议上使用封装代币相关的风险。Chainlink储备证明流现在支持以下封装资产:AAVE.e、DAI.e、LINK.e、WBTC.e 和 WETH.e。(prnewswire)[2023/2/8 11:53:09]
而我们发现的漏洞依赖于这些合约中的两个功能:
可以直接调用逻辑合约的函数,包括初始化函数;
借贷池具有其自己的delegatecall功能;
初始化可升级合约
这种可升级模式的一个限制是,代理不能依赖逻辑合约的构造函数进行初始化。因此,状态变量和初始设置必须在公共初始化函数中执行。
Aave社区关于“在以太坊主网Aave V3上新增cbETH”的提案已获通过:2月6日消息,Aave社区关于“在以太坊主网Aave V3上新增cbETH”的提案已获通过。提案显示,Coinbase以太坊质押Token cbETH将在21小时内被部署至Aave V3。[2023/2/6 11:50:32]
在LendingPool中,初始化函数设置提供者地址:
initializer调节器防止多次调用initialize,它要求满足以下条件为true:
以下:
初始化允许在相同交易中多次调用调节器;
isConstructor是代理执行代码所需的;
revision>lastInitializedRevision?允许在合约升级时再次调用初始化函数;
虽然它通过代理,预期可正常工作,但是也允许任何人直接在逻辑合约上调用initialize函数。一旦逻辑合约被部署:
revision将为0x2(LendingPool.sol#L56);
分析师:看好Aave、Uniswap等6种基于以太坊的“蓝筹股”山寨币:加密货币分析师Lark Davis看好一系列基于以太坊的“蓝筹股”山寨币。Davis表示,他重点关注的是那些将长期存在的项目,它们拥有不俗的业绩记录和良好的现金流。其第一个选择是借贷协议Aave(AAVE),他说该平台锁仓量已经接近30亿美元,而且可能会进一步增长。他看好的第二种资产是Uniswap(UNI)。Davis指出,去中心化交易所在一段时间里比Coinbase拥有更高的交易量,并在允许项目发币时发挥了重要作用。Davis选定的其他四种资产包括:Synthetix(SNX)、yearn.finance(YFI)、Kyber Network(KNC)以及Maker(MKR)。(The Daily Hodl)[2021/1/15 16:15:53]
lastInitializedRevision将为0x0;
而漏洞是:任何人都可以在LendingPool逻辑合约中设置_addressesProvider。
任意delegatecall
Coinbase Pro已开启AAVE、BNT、SNX相关交易:金色财经报道,据Coinbase Pro官方推特消息,SNX-USD,SNX-BTC、SNX-EUR、AAVE-USD,BNT-USD和BNT-EUR的订单簿目前已处于完全交易模式。限价单、市价单和止损单现已全部可用。[2020/12/16 15:18:45]
LendingPool.liquidationCall直接委托调用由_addressProvider返回的地址:
这允许任何人启动LendingPool逻辑合约,设置受控地址提供者,并执行任意代码,包括selfdestruct。
利用漏洞的场景:任何人都可以破坏借贷池逻辑合约。下面是一个简化的视觉表示:
缺乏存在检查
就问题本身而言,已经是很严重了,因为任何人都可以破坏逻辑合约,并阻止代理执行借贷池代码。
然而,在代理合约中使用OpenZeppelin会加剧这一问题的严重性。我们在2018年撰写的一篇博客文章中强调,没有代码的合约委托调用能在不执行任何代码的情况下返回成功。尽管我们最初发出警告,但OpenZeppelin并未在其代理合约中修复回退函数:
如果代理委托调用了一个已破坏的借贷池逻辑合约,则代理将返回成功,而不会执行任何代码。
由于Aave可以更新代理以指向另一个逻辑合约,因此这种漏洞利用不会持久。但在可利用此漏洞的时间范围内,任何调用该借贷池的第三方合约,都将表现为某些代码已被执行,但实际却并未执行。这将打破很多外部合约的基本逻辑。
受影响的合约
所有AToken:AToken.redeem调用pool.redeemUnderlying(AToken.sol#L255-L260)。由于调用什么也不做,用户将烧掉他们的AToken,而不会收到他们的底层资产;
WETHGateway(WETHGateway.sol#L103-L111):存款会存储在网关中,然后任何人都可以窃取存款资产;
任何基于Aave信用委托v2的代码库(MyV2CreditDelegation.sol);
如果我们发现的问题被利用,则Aave之外的很多合约都会受到各种方式的影响。确定一份完整的名单是困难的,我们没有试图这样做。这一事件凸显了DeFi可组合性的潜在风险,以下是我们找到的一些受影响的合约:
DefiSaverv1(AaveSaverProxy.sol)
DefiSaverv2(AaveSaverProxyV2.sol)
PieDao–pieoven(InterestingRecipe.sol#L66)
修复及建议
幸运的是,在我们报告这个漏洞之前,还没有人利用它。Aave对其两个版本的借贷池调用了initialize函数,从而保证了合约的安全:
LendingPoolV1:0x017788dded30fdd859d295b90d4e41a19393f423?修复时间:2020年12月4日07:34:26PMUTC
LendingPoolV2:0x987115c38fd9fd2aa2c6f1718451d167c13a3186?修复时间:2020年12月4日07:53:00PMUTC
长期而言,合约部署者应:
在所有逻辑合约中添加一个构造函数以使initialize函数无效;
检查delegatecall代理fallback函数中是否存在合约;
仔细检查delegatecall陷阱,并使用slither-check-upgradeability;
形式化验证合约并不是防弹的
Aave的代码库经过了形式化验证,区块链领域的一个趋势是,人们会认为安全特性是圣杯。用户可能会尝试根据这些特性的存在与否,对各种合约的安全性进行排序。我们认为这是危险的,它会导致错误的安全感。
Aave形式化验证报告列出了LendingPool视图函数以及池操作的属性。例如,已验证的属性之一是:
然而,如果逻辑合约遭到破坏,则该属性可能会被破坏。那如何才能对此进行验证?虽然我们无法访问定理证明或所使用的设置,但很可能证明proof没有考虑可升级性,或者prover不支持复杂的合约交互。
这在代码验证中是很常见的。你可以通过对整体行为的假设来证明目标组件中的行为,但是在多合约设置中证明属性是具有挑战性和耗时的,因此必须进行权衡。
形式化验证技术很棒,但是用户必须意识到它们覆盖范围很小,并且可能会错过攻击媒介。另一方面,自动化工具和人工审查可帮助开发人员以较少的资源来提升代码库的安全性。了解每种解决方案的优点和局限性,对开发人员和用户而言都至关重要。当前的问题就是一个很好的例子,Slither可以在几秒钟内发现这个问题,受过训练的专家可能会很快指出它,而要用安全特性来检测,则需要付出很大的精力。
总结
Aave做出了积极反应,并在发现问题后迅速修复了该漏洞。危机避免了,但最近遭受黑客攻击的其他受害者却没有那么幸运。在部署代码并将其暴露于对抗性环境之前,我们建议开发者:
查看这里的检查表和训练;
将Slither添加到你的持续集成管道中并调查其所有报告;
给安全公司适当的时间来审查你的系统;
请注意可升级性,至少请审查合约升级反模式,合约迁移的工作方式,以及使用OpenZeppelin的可升级性;
我们希望通过分享此信息以及与此问题相关的Slither检测器来防止类似的错误。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。