ETH:慢雾:Cream Finance 被黑简要分析

2021年08月30日,据慢雾区消息,DeFi抵押借贷平台CreamFinance遭受闪电贷攻击,损失约1800万美元。慢雾安全团队第一时间介入分析,并将简要分析结果分享如下:

攻击流程

1.攻击者从Uniswap闪电贷借出500ETH;

2.将500ETH抵押到crETH合约中,获得crETH凭证;

3.从crAMP合约借出19,480,000AMP;

->借贷时,cToken合约会先通过doTransferOut函数将AMP代币转移给攻击者,再记录攻击者的借贷数量到accountBorrows中;

慢雾:Transit Swap事件中转移到Tornado Cash的资金超过600万美元:金色财经报道,慢雾 MistTrack 对 Transit Swap 事件资金转移进行跟进分析,以下将分析结论同步社区:

Hacker#1 攻击黑客(盗取最大资金黑客),获利金额:约 2410 万美元

1: 0x75F2...FFD46

2: 0xfa71...90fb

已归还超 1890 万美元的被盗资金;12,500 BNB 存款到 Tornado Cash;约 1400 万 MOONEY 代币和 67,709 DAI 代币转入 ShibaSwap: BONE Token 合约地址。

Hacker#2 套利机器人-1,获利金额:1,166,882.07 BUSD

0xcfb0...7ac7(BSC)

保留在获利地址中,未进一步转移。

Hacker#3 攻击模仿者-1,获利金额:356,690.71 USDT

0x87be...3c4c(BSC)

Hacker#4 套利机器人-2,获利金额:246,757.31 USDT

0x0000...4922(BSC)

已全部追回。

Hacker#5 套利机器人-3,获利金额:584,801.17 USDC

0xcc3d...ae7d(BSC)

USDC 全部转移至新地址 0x8960...8525,后无进一步转移。

Hacker#6 攻击模仿者-2,获利金额:2,348,967.9 USDT

0x6e60...c5ea(BSC)

Hacker#7 套利机器人-4,获利金额:5,974.52 UNI、1,667.36 MANA

0x6C6B...364e(ETH)

通过 Uniswap 兑换为 30.17 ETH,其中 0.71 支付给 Flashbots,剩余 ETH 未进一步转移。[2022/10/6 18:41:10]

->但AMP代币的transfer函数会通过钩子(_callPostTransferHooks)函数回调攻击者合约的tokensReceived函数;

慢雾:去中心化期权协议Acutus的ACOWriter合约存在外部调用风险:据慢雾区消息,2022年3月29日,Acutus的ACOWriter合约遭受攻击,其中_sellACOTokens函数中外部调用用到的_exchange和exchangeData参数均为外部可控,攻击者可以通过此漏洞进行任意外部调用。目前攻击者利用该手法已经盗取了部分授权过该合约的用户的资产约72.6万美金。慢雾安全团队提醒使用过该合约的用户请迅速取消对该合约的授权以规避资产被盗风险。[2022/3/29 14:25:07]

->攻击者合约在tokensReceived函数中再次调用了crETH合约,借出355个ETH;

动态 | 慢雾:Electrum“更新钓鱼”盗币攻击补充预警:Electrum 是全球知名的比特币轻钱包,支持多签,历史悠久,具有非常广泛的用户群体,许多用户喜欢用 Electrum 做比特币甚至 USDT(Omni) 的冷钱包或多签钱包。基于这种使用场景,Electrum 在用户电脑上使用频率会比较低。Electrum 当前最新版本是 3.3.8,而已知的 3.3.4 之前的版本都存在“消息缺陷”,这个缺陷允许攻击者通过恶意的 ElectrumX 服务器发送“更新提示”。这个“更新提示”对于用户来说非常具有迷惑性,如果按提示下载所谓的新版本 Electrum,就可能中招。据用户反馈,因为这种攻击,被盗的比特币在四位数以上。本次捕获的盗币攻击不是盗取私钥(一般来说 Electrum 的私钥都是双因素加密存储的),而是在用户发起转账时,替换了转账目标地址。在此我们提醒用户,转账时,需要特别注意目标地址是否被替换,这是近期非常流行的盗币方式。并建议用户使用 Ledger 等硬件钱包,如果搭配 Electrum,虽然私钥不会有什么安全问题,但同样需要警惕目标地址被替换的情况。[2020/1/19]

->由于第一次借贷的合约是crAMP合约,第二次重入调用借贷的是crETH合约,所以borrow函数的防重入修饰器(nonReentrant)不起作用;

->并且borrow函数是在给用户转账后再修改的借贷记录(accountBorrows),导致攻击者可以进行超额借贷;

4.随后攻击者使用另外一个合约(0x0ec3)对已经爆仓的合约(0x38c4)进行清算,使得不会因为超额借贷而导致交易失败;

5.之后攻击合约(0x38c4)将crETH凭证转给0x0ec3合约,0x0ec3合约使用这些凭证赎回了约187.58个ETH;

6.最后在这笔交易中攻击者获得了约542.58(187.58355)个ETH与9,740,000个AMP代币;

7.最后攻击者归还闪电贷,获利走人。其他攻击交易类似。

总结

本次攻击是由于Cream借贷模型与AMP代币不兼容导致的。由于AMP代币转账时会使用钩子函数回调目标地址,且CreamcToken合约是在借贷转账后才记录借贷数量,最终造成了超额借贷的问题。

参考攻击交易:https://etherscan.io/tx/0xa9a1b8ea288eb9ad315088f17f7c7386b9989c95b4d13c81b69d5ddad7ffe61e

来源链接:mp.weixin.qq.com

免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。

慢雾

慢雾

慢雾科技是一家专注区块链生态安全的国家高新技术企业,通过「威胁发现到威胁防御一体化因地制宜的安全解决方案」服务了全球许多头部或知名的项目。慢雾科技的安全解决方案包括:安全审计、威胁情报、漏洞赏金、防御部署、安全顾问等服务并配套有加密货币反、假充值漏洞扫描、漏洞监测、被黑档案库、智能合约防火墙、SafeStaking等SAAS型安全产品,已有商业客户上千家。慢雾慢雾科技慢雾AML慢雾安全Slowmist查看更多

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

火币交易所数字资产:ZT创新板即将上线REVO

亲爱的ZT用户: ZT创新板即将上线REVO,并开启REVO/USDT交易对。具体上线时间如下:充值:已开启;交易:2021年9月2日17:00?; REVO ZT创新板即将上线PLUG:据官网.

DOGEFREE:FREE交易竞赛活动

活动时间: 2021年9月1日16:00~2021年9月8日16:00(UTC8) 活动规则: 活动期间,FREE交易额(买入*2卖出)≥500USDT的用户即有机会参与瓜分价值2.

[0:46ms0-0:626ms