KRO:[BlockSec DeFi 攻击分析系列之三] 偷天换日:深度剖析 Akropolis 攻击事件

去中心化金融(DeFi)作为区块链生态当红项目形态,其安全尤为重要。从去年至今,发生了几十起安全事件。

BlockSec作为长期关注DeFi安全的研究团队(https://blocksecteam.com),独立发现了多起DeFi安全事件,研究成果发布在顶级安全会议中(包括USENIXSecurity,CCS和Blackhat)。在接下来的一段时间里,我们将系统性分析DeFi安全事件,剖析安全事件背后的根本原因

往期回顾:(1)我为自己代言:ChainSwap攻击事件分析(2)倾囊相送:Sushiswap手续费被盗

0xffffffff.前言

北京时间2020年11月12日夜晚。DeFi聚合器Akropolis遭受攻击,黑客?通过Flashloan重入的攻击方式,盗取了存储在Akropolis中价格超过2,000,000美元的数字资产。本文将以?一笔攻击交易?为例,深度解读此次攻击的原理。

时间:Nov-12-202012:04:02PMUTC#11242695

阅读建议:

如果您刚刚接触DeFi(Ethereum),可以从头看器,但是文章比较长,看不下去记得点个关注再走。

如果您对Akropolis等DeFi聚合器项目比较了解,可以直接从「0x2攻击分析」开始。

BCH突破900美元关口 日内涨幅为1.74%:火币全球站数据显示,BCH短线上涨,突破900美元关口,现报900.2美元,日内涨幅达到1.74%,行情波动较大,请做好风险控制。[2021/4/20 20:39:27]

0x0.背景介绍

2020年可谓是去中心化金融的元年。随着DeFi生态的不断发展,越来越多的DeFi项目上线以太坊。普通用户可以选择自己喜欢的DeFi项目进行投资以获得收益。但是随着DeFi市场的急剧扩张,普通用户面临的一个问题就是在众多DeFi项目中如何选择投资的目标,他们需要有人来帮助他们来进行投资。在这种情况下,一系列资产托管平台、投资组合平台应需而生。Akropolis就是众多资产托管平台中的一个:

普通用户将个人的数字资产投入到Akropolis中,由Akropolis确定投资方向,优化投资策略。Akropolis获得投资收益之后,将收益按比例分配给投资Akropolis的普通用户。以现实中的金融活动举例子,Akropolis就像是基金,其所投资的DeFi项目就是股票,基民购买基金,基金持有股票,获得收益后将收益分配给基民。

0x1.Akropolis机制

为了便于理解,我们首先简要地介绍一下和此次攻击相关的两个实体合约:Protocolcontract?和?Akropoliscontract

BTC突破13000美元关口 日内涨幅为0.53%:火币全球站数据显示,BTC短线上涨,突破13000美元关口,现报13000.78美元,日内涨幅达到0.53%,行情波动较大,请做好风险控制。[2020/10/23]

Protocol:Protocol?可以简单地理解为:用户将手中的token投资到?Protocol?中,获得?Protocol?的份额,等到将来?Protocol?中的资产升值了,那么用户便可以从?Protocol?获取到一定的收益

Akropolis:之前我们讲过,由于ETH上的DeFi项目太多了,如果用户要投资多个项目,要么不知如何抉择,要么操作难度比较大,所以Akropolis扮演了一个投资聚合器的角色:Akropolis绑定了多个DeFi投资项目,用户可以很方便地通过Akropolis使用手里的token进行投资:用户只需要简单的调用Akropolis的函数,指定想要投资的protocol,那么Akropolis就会去帮你在不同的protocol中完成投资。

总体的交互逻辑如图所示:

Akropolis提供了两个外部接口:functiondeposit(address_protocol,addressmemory_tokens,uint256memory_dnAmounts)?和?functionwithdraw(address_protocol,addresstoken,uint256dnAmount,uint256maxNAmount)

MXC抹茶杠杆ETF HT3L交易对短时上涨21.2% 24小时涨幅26.36%:MXC抹茶杠杆ETF行情显示,截至19时20分,HT3L短时上涨21.2%,24小时涨幅达26.36%。今日MXC抹茶杠杆ETF大数据显示,截至今日上午10时,HT多空持仓总量暴增,较前一日增加117%。今日晚间,火币全球站发布公告称,公链测试网正式上线,HT将作为火币公链唯一的底层通证。杠杆ETF是以现货价格为标的,3倍放大现货涨跌幅的永续杠杆产品。购买“3L”表示3倍做多,购买“3S”表示3倍做空,采用再平衡动态减仓风控系统,无爆仓规则,可在Web端或App端的“ETF专区”购买。目前已上线减半概念BTC、BCH、BSV、ETC、DASH,以及平台币OKB、HT、BNB等21个币种。[2020/2/29]

Akropolis.deposit?fucntion:deposit?函数的功能是:

用户调用?deposit。

Akropolis先计算?Protocol?中有多少的token:nBalanceBefore。

Akropolis将用户的token转入到?Protocol?中。

Akropolis再计算protocol中token的数量:nBalanceAfter。

行情 | A股开盘:区块链板块开跌1.25%:A股开盘,区块链板块整体跌幅1.25% 。79只概念股中,5只开涨,71只开跌,3只停牌。涨幅前三为:汇金科技(+5.15%),易见股份(+0.77%),金财互联(+0.65%);跌幅前三为:高升控股(-8.26%),爱康科技(-7.60%),海航投资(-6.93%)。[2018/10/18]

得到用户投资的数量:nDeposit=nBalanceAfter-nBalanceBefore。

通过用户投资的数量计算得到用户投资份额。

Akropolis.depositToProtocol?函数:

Akropolis.distributeYieldInternal?函数和?Akropolis.updateProtocolBalance?函数:

Protocol.normalizedBalance?函数:

注意,Protocol.normalizedBalance?中的?_registeredTokens=。deposit函数中使用到的?distributeYieldInternal?函数和?updateprotocolBalance?函数的功能都是查询当前?Protocol?函数中所有代币的余额,注意这里面?normalizedBalance?的意思是对余额归一化处理。

行情 | A股开盘:区块链板块开涨0.30%:A股开盘,区块链板块微跌,整体下跌0.84% 。84只概念股中,26只上涨,51只下跌。涨幅前三为:金财互联(+2.85%),聚龙股份(+1.56%),宣亚国际(+0.99%);跌幅前三为:科蓝软件(-0.86%),信息发展(-0.81%)、海联金汇(-0.65%)。[2018/9/26]

用户可以调用?deposit?函数,通过指定?Protocol?和token以及token的amount,将一定数量的代币存入到和Akropolis中,Akropolis根据用户存入的代币数量给用户返还Akropolis的LPToken。随后使用用户投资的token投入到?Protocol?中。

withdraw?fucntion:

用户通过调用?withdraw?函数,取出之前通过?deposit?函数存入的token,获取利息。

0x2.攻击原理

我们注意到,在?Akropolis.deposit?函数中,要先计算?beforeBalance,然后调用token的?transferFrom?函数,将token转到?Protocol?中,最后计算?afterbalance,正常逻辑下这种计算方式是正确的,但是如果攻击者提供的token地址是一个恶意地址,那么在这种情况下,实际有效的token并没有转到?Protocol?账户中,并且?Akropolis.deposit?没有防止重入的机制。这样就使得攻击者可以利用1.token地址未经校验,2.?deposit?函数没有放重入机制来对Akropolis进行攻击。攻击流程图如下:

STEP1:

攻击者首先调用?Akropolis.deposit?函数,传递的token地址参数是一个恶意合约地址。函数内部首先计算?balanceBefore1,然后由于攻击者传递进来的token合约地址是攻击者伪造的faketoken,所以Akropolis紧接着调用了?fakeToken.transferFrom?函数。

STEP2:

在?fakeToken.transferFrom?函数中,该合约再次调用?Akropolis.deposit,传递的token地址就是真实的DAI的地址,所以在第二次调用?deposit?的逻辑是一个正常逻辑:攻击者存入一笔DAI,然后Akropolis根据?balanceAfter2-balanceBefore2?为攻击者mint出对应的LPtoken。注意:这里面?balanceBefore2=balanceBefore1。

STEP3:

在step2结束后,交易控制流返回到第一次的deposit之中,注意:这时候Akropolis计算了?balanceAfter1?并且?balanceAfter1=balanceAfter2,然后根据step1中的?balanceBefore1?计算出?balance?之差,再一次给攻击者mint出LPtokens。

虽然在整个交易中攻击者只给?Protocol?传进去一笔约$25k的DAI,但是由于重入的机制,导致的第二次?deposit?之后?balanceBefore1?没有及时更新,使得Akropolis在函数控制流返回到第一次?deposit?函数中的时候以为攻击者又给?Protocol?转移了$25k的DAI。从而给用户再一次mint出对应的LPtokens。

Others

总体而言,攻击者通过重入构造恶意token合约的方式,在仅仅花费$25kDAI的情况下使得Akropolis以为攻击者存入了$50kDAI,最后取出这50kDAI,完成攻击,获利25kDAI。

Step3中我们提到了其实?balanceAfter2?比?balanceAfter1?小1,这个原因是在deposit的后续操作中会将用户传递进来的token注入到?Curve?的池子之中,而?Curve?的合约中会检查?Curve?之中Token的余额变化,如果说池子的余额没有变化,那么?Curve?就会执行?revert。所在faketoken的?transferFrom?函数中一定要往?protocol?之中转一笔钱,不过数量不限。

可以看出在faketoken的?transferFrom?函数中攻击者向?Protocol?转了1个DAI。

0x3.总结

由于Akropolis并没有对用户传递进来的token参数进行校验,加上?deposit?函数没有防重入,导致攻击者利用伪造的tokencontract重入?deposit?函数,从而达到偷天换日,鱼目混珠,使用少量的DAI换出大量的DAI的效果。

BlockSec团队以核心安全技术驱动,长期关注DeFi安全、数字货币反和基于隐私计算的数字资产存管,为DApp项目方提供合约安全和数字资产安全服务。团队发表20多篇顶级安全学术论文(CCS,USENIXSecurity,S&P),合伙人获得AMiner全球最具影响力的安全和隐私学者称号(2011-2020排名全球第六).研究成果获得中央电视台、新华社和海外媒体的报道。独立发现数十个DeFi安全漏洞和威胁,获得2019年美国美国国立卫生研究院隐私计算比赛(SGX赛道)全球第一名。团队以技术驱动,秉持开放共赢理念,与社区伙伴携手共建安全DeFi生态。

https://www.blocksecteam.com/

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:861ms