DEF:DeFi平台Grim Finance攻击事件分析:攻击者盗币价值超过3000万美元

0x1事件背景

GrimFinance是一个智能收益优化平台,允许用户将AMMs发行的LP-Tokens押在GrimVaults中,这些LP-Tokens会自动收获并将其奖励重新押在LP-Tokens上,以获得复合效应,帮助用户收获更多的奖励。

零时科技区块链安全情报平台监控到消息,北京时间2021年12月19日,GrimFinance官方发推文称平台被外部攻击者利用,攻击者盗币价值超过3000万美元,零时科技安全团队及时对该安全事件进行复盘分析。

DeFi资管平台Yield App收购加密货币结构性产品供应商Trofi Group:1月27日消息,DeFi资管平台YieldApp已完成对加密货币结构性产品供应商Trofi Group的收购,已满足投资者对增强收益投资机会不断增长的需求,具体收购金额暂未公开披露。收购完成后,Yield App将推出一款投资专用测试版应用程序Trofi,并让用户通过四种不同策略访问Yield App首个加密结构产品。[2023/1/27 11:31:56]

0x2攻击者信息

零时科技安全团队通过初步追踪分析,此次攻击发生在Fantom链,主要攻击信息如下:

攻击者钱包地址https://ftmscan.com/address/0xdefc385d7038f391eb0063c2f7c238cfb55b206c

攻击者合约地址https://ftmscan.com/address/0xb08ccb39741d746dd1818641900f182448eb5e41#code

DeFi 概念板块今日平均跌幅为1.89%:金色财经行情显示,DeFi 概念板块今日平均跌幅为1.89%。47个币种中13个上涨,34个下跌,其中领涨币种为:AST(+20.72%)、WICC(+6.70%)、LINK(+5.85%)。领跌币种为:YFV(-42.37%)、LBA(-13.09%)、UMA(-6.34%)。[2021/10/22 20:48:11]

攻击交易https://ftmscan.com/tx/0x19315e5b150d0a83e797203bb9c957ec1fa8a6f404f4f761d970cb29a74a5dd6

GrimBoostVault合约https://ftmscan.com/address/0x660184ce8af80e0b1e5a1172a16168b15f4136bf#code

0x3攻击分析

DeFi 概念板块今日平均涨幅为0.31%:金色财经行情显示,DeFi 概念板块今日平均涨幅为0.31%。47个币种中19个上涨,28个下跌,其中领涨币种为:SUSHI(+13.96%)、YFII(+12.93%)、NEST(+10.50%)。领跌币种为:IDEX(-7.38%)、MLN(-7.34%)、WAVES(-5.86%)。[2021/1/1 16:12:13]

以下将拆解攻击者交易,方便读者更清晰地了解攻击过程。

第一步:攻击者闪电贷借款30枚BTC和92万枚WFTM,并通过PancakePair将借款添加流动性获取0.0476枚SpiritLP。

火币钱包李成才:DeFi的爆发是加密货币行业厚积薄发的结果:10月23日下午,在主题为《DeFi将如何演化?》的线上AMA问答过程中,火币钱包运营负责人李成才表示,DeFi 的爆发是加密货币行业厚积薄发的结果,包括以太坊生态的持续繁荣,加密资产应用的多样化,最终导致今年 DeFi 百花齐放。

此外,李成才表示,为了应对 DeFi 的大规模爆发,火币钱包在9月底发布了火币钱包 2.0,在用户体验做了如下的优化:

1. 前置优质DeFi项目挖矿入口,方便用户一键使用DeFi 应用;

2. 丰富DeFi数据,火币钱包将涉及挖矿地重要数据,比如APY(年化收益),利率等都进行了全面的统计和展示;

3. 教育用户更便捷地使用DeFi协议,火币钱包花费了大量人力,原创了各类科普和挖矿教程,旨在帮助用户最大化、低门槛地使用DeFi。[2020/10/23]

第二步:将获取的SpiritLP质押后获得GB-BTC-FTM。

DappRadar公关总监:即将推出的ETH 2.0驱动DeFi越来越受欢迎:金色财经报道,DappRadar公关总监Jon Jordan在接受采访时表示,去中心化金融(DeFi)越来越受欢迎的部分原因是,人们对Ethereum 2.0的发布抱有极大期待。Ethereum 2.0将从根本上解决DApp在以太坊链上面临的主要两大问题,即高昂的Gas费用和交易拥堵。[2020/6/24]

第三步:通过多次质押存款获取GB-BTC-FTM。

第四步:将获取的GB-BTC-FTM归还,获得0.0663枚SpiritLP。

第五步:解除流动性获取41枚BTC和128万枚WFTM,并归还闪电贷借款及手续费,随后将获利的11枚BTC和36万枚WFTM转至攻击者钱包地址。

攻击者通过同样的攻击手法继续进行了8次攻击,如下图

至此

攻击者通过9笔攻击交易共获取累计获取26万枚BTC,1865万枚,75万枚DAI,75万枚USDC,13万枚BOO,价值约3000万美元。

下来通过合约代码了解漏洞发生的原因。

0x4漏洞细节

通过查询交易详情可以找出本次攻击中使用的合约方法主要有两个:

GrimBoostVault.depositFor方法,用户质押资金并返回相应的证明代币。

GrimBoostVault.withdrawAll方法,用户归还证明代币获取对应的质押资金。

通过交易分析我们可以得知,攻击者成功的第三步主要是由于多次运转depositFor方法造成,首先来分析该方法,通读depositFor方法流程,主要是判断用户将资金质押转入合约后,计算合约余额差值,随后将差值进行计算后发送给用户相应的质押证明代币。乍一看貌似没有安全问题,但细心的同学会发现,这里的token地址并没有做固定限制,该token地址是由用户传入,由于depositFor方法中会用到token合约地址中的safeTransferFrom方法,token合约地址为用户可控后,safeTransferFrom方法随之可控。

现在可明确攻击者的攻击路径,首先创建Token合约,并在合约中的safeTransferFrom方法中写入重新调用GrimBoostVault.depositFor方法的逻辑,在进行多次重入后最后传入一笔正常的Token代币质押,之后虽然会进入到正常流程,但是由于之前的多次重入,导致获取合约余额的前后差值过大,最终铸造了大量的证明代币。

例如:攻击者进行了6次重入,最后一次传入资金为100,那么最终得到的差值就是100*6,铸币时的计算值也是600。

重入成功后,攻击者调用withdrawAll方法归还重入获取的大量证明代币获取对应的质押资金,完成获利。

目前,GrimFinance官方已暂停所有金库,并提醒用户尽快提取自身所有资金,暂未声明合约修改方案和补偿方案。

0x5总结

通过此次攻击事件来看,攻击者主要利用GrimBoostVault合约depositFor方法未进行Token地址检查,通过多次重入造成巨大的合约余额差值,铸造大量资金,随后通过withdrawAll方法取走获利的资金,DeFi项目中类似的攻击事件居多,为何还会频频发生,对于DeFi项目而言,合约代码的安全,代币价格的相对稳定,方法传参的可控性,旧版本的及时更新都是保证项目安全极其重要的部分,任何细节的马虎都可能导致项目及用户资金受到损失。对于此类闪电贷攻击事件,零时科技安全团队给出以下建议。

0x6安全建议

对于合约代码安全,可找多家安全审计公司进行审计。对于涉及资金转账的方法,应进行严格的权限控制。对敏感性较强的代码,要做到及时更新完善。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

Fil区块链:苏州获批创建全国首个区块链发展先导区

证券日报记者张志伟见习记者张博12月5日,苏州相城区工信局官方公众号发布消息,工信部于近日正式复函,支持苏州开展区块链发展先导区创建工作。这是全国首个正式获批创建的国家级区块链发展先导区.

[0:0ms0-1:49ms