本次攻击发生的主要原因是资金池合约初始化函数没有任何鉴权和防止重复调用初始化的限制,攻击者利用漏洞将假币换成真币转出。
原文标题:《狸猫换太子——DODO被黑分析》撰文:慢雾安全团队
据消息,去中心化交易平台DODO的wCRES/USDTV2资金池被黑客攻击,转走价值近98万美元的wCRES和近114万美元的USDT。DODO表示,团队已下线相关资金池建池入口,该攻击仅影响DODOV2众筹池,除V2众筹池之外,其他资金池均安全;团队正在与安全公司合作调查,并努力挽回部分资金。
慢雾安全团队在第一时间跟进并分析,下面将细节分析给大家参考。
数据:DWF Labs在行情上涨时将100万枚DODO转入Binance:8月8日消息,据Arkham平台监测,DWF Labs于1小时前趁DODO价格飙升将100万枚DODO转入Binance,约合17.2万美元。目前,DWF Labs仍持有500万枚DODO,约合81万美元。[2023/8/8 21:31:51]
攻击细节分析
通过查看本次攻击交易,我们可以发现整个攻击过程非常简单。攻击者先将FDO和FUSDT转入wCRES/USDT资金池中,然后通过资金池合约的flashLoan函数借出wCRES和USDT代币,并对资金池合约进行初始化操作。
Audius、DODO、Livepeer 等应用从 The Graph 托管服务迁移到主网:6月11日消息,区块链数据索引项目 The Graph (GRT)表示,Audius、DODO、Livepeer、mStable、Opyn、PoolTogether、Reflexer 和 UMA 等应用现已完全从 The Graph 的托管服务迁移到主网,成为 The Graph 主网上的 10 个子图,且均可使用 GRT 来支付网络使用费。[2021/6/11 23:29:40]
为何存入FDO和FUSDT代币却能成功借出wCRES和USDT,并且初始化资金池合约呢?是因为资金池的闪电贷功能有漏洞吗?
ZG.COM于2月24日16:00上线DODO、INJ:据官方公告,ZG.COM主板区于2021年2月24日16:00上线DODO、INJ,目前均已开启充币和提币业务。
DODO是基于主动做市商算法的下一代链上流动性基础设施。DODO作为一个去中心化交易平台,采用资金池模式,纯链上交易。支持新资产的无成本发行。
INJ是一个layer-2去中心化交易协议,可用于去中心化的跨链衍生品交易,释放无边界去中心化金融的全部潜力。协议支持去中心化的差价合约(CFD)、永久掉期等各类衍生品市场。[2021/2/24 17:46:58]
接下来我们对flashLoan函数进行详细分析:
印尼最大数字货币交易所INDODAX用户量逼近国家证券交易所:INDODAX首席执行官表示Oscar Darmawan表示,每天有近3千新用户注册平台进行比特币、以太坊、瑞波等数字货币的交易。该平台有望在2018年底之前拥有150万个KYC注册用户。而拥有百年历史的印度尼西亚证券交易所,现拥有118万注册用户。[2018/3/15]
通过分析具体代码我们可以发现,在进行闪电贷时会先通过_transferBaseOut和_transferQuoteOut函数将资金转出,然后通过DVMFlashLoanCall函数进行具体外部逻辑调用,最后再对合约的资金进行检查。可以发现这是正常闪电贷功能,那么问题只能出在闪电贷时对外部逻辑的执行上。
通过分析闪电贷的外部逻辑调用,可以发现攻击者调用了wCRES/USDT资金池合约的init函数,并传入了FDO地址和FUSDT地址对资金池合约进行了初始化操作。
到这里我们就可以发现资金池合约可以被重新初始化。为了一探究竟,接下来我们对初始化函数进行具体的分析:
通过具体的代码我们可以发现,资金池合约的初始化函数并没有任何鉴权以及防止重复调用初始化的逻辑,这将导致任何人都可以对资金池合约的初始化函数进行调用并重新初始化合约。至此,我们可以得出本次攻击的完整攻击流程。
攻击流程
攻击者先创建FDO和FUSDT两个代币合约,然后向wCRES/USDT资金池存入FDO和FUSDT代币。接下来攻击者调用wCRES/USDT资金池合约的flashLoan函数进行闪电贷,借出资金池中的wCRES与USDT代币。由于wCRES/USDT资金池合约的init函数没有任何鉴权以及防止重复调用初始化的逻辑,攻击者通过闪电贷的外部逻辑执行功能调用了wCRES/USDT资金池合约的初始化函数,将资金池合约的代币对由wCRES/USDT替换为FDO/FUSDT。由于资金池代币对被替换为FDO/FUSDT且攻击者在攻击开始时就将FDO和FUSDT代币存入了资金池合约,因最终通过了闪电贷资金归还的余额检查而获利。总结
本次攻击发生的主要原因在于资金池合约初始化函数没有任何鉴权以及防止重复调用初始化的限制,导致攻击者利用闪电贷将真币借出,然后通过重新对合约初始化将资金池代币对替换为攻击者创建的假币,从而绕过闪电贷资金归还检查将真币收入囊中。
参考攻击交易:
https://cn.etherscan.com/tx/0x395675b56370a9f5fe8b32badfa80043f5291443bd6c8273900476880fb5221e
免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。
DODO
DODO
DODO是一个由主动做市商算法驱动的去中心化交易平台。它的特点是具有高资本效率的流动性池,支持单边代币的流动性提供,减少无常损失,并能最小化交易滑点。DODO还提供SmartTrade-这是一种去中心化的流动性聚合器服务,通过智能路由支持任意代币之间的最优价格兑换。此外,DODO提供新资产发行平台,可自定义和实时调整资产比例、流动性深度、手续费率等,最大限度的降低了新资产发行的门槛。基于此,DODO开发了众筹建池以及面向专业链上做市商的可定制化灵活技术解决方案。DODO查看更多
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。