UND:Hundred 与 Agave 闪电贷攻击事件分析

1.前言

北京时间3月15日晚,知道创宇区块链安全实验室?监测到Gnosis链上的借贷类协议?HundredFinance与Agave?均遭遇了闪电贷袭击,包括?AAVE的分支Agave?和?Compound的分支HundredFinance?。协议损失超1100万美元。目前?项目方已暂停其数百个市场。

知道创宇区块链安全实验室?第一时间跟踪本次事件并分析。

Phunk APE Origins#4129以105 ETH成交,创该系列迄今最高交易记录:金色财经报道,据 NFTGo.io 数据显示,Phunk APE Origins#4129 以 105 ETH 价格成交,约合 162,700.68 美元,创该系列迄今最高交易记录。Phunk Ape Origins 是一个向 Crypto Phunk 文化以及 Great Apes 致敬的项目,总计发行 5000 枚链上 Phunk NFT。[2022/10/27 11:49:39]

2.分析

2.1攻击者相关信息

HundredFinance被攻击tx:

0x534b84f657883ddc1b66a314e8b392feb35024afdec61dfe8e7c510cfac1a098

攻击合约:0xdbf225e3d626ec31f502d435b0f72d82b08e1bdd

攻击地址:0xd041ad9aae5cf96b21c3ffcb303a0cb80779e358

安全公司:BSC上项目HUNTER发生Rug Pull,损失达120万美元:5月8日消息,据CertiK监测,HUNTER项目(代币为Hound)发生Rug Pull,损失达120万美元。目前其Discord、电报频道已经关闭,官方网站也不可用。其BSC链上合约地址为:0x1e4402Fa427a7A835fC64ea6d051404ce767A569。[2022/5/8 2:58:45]

攻击后跨链匿名化:https://etherscan.io/txs?a=0xd041ad9aae5cf96b21c3ffcb303a0cb80779e358

Agave被攻击tx:

0xa262141abcf7c127b88b4042aee8bf601f4f3372c9471dbd75cb54e76524f18e

攻击合约:0xF98169301B06e906AF7f9b719204AA10D1F160d6

攻击地址:0x0a16a85be44627c10cee75db06b169c7bc76de2c

Blockchain Monster Hunt完成 380 万美元融资,Animoca Brands 领投:据官方消息,Blockchain Monster Hunt(BCMH)团队已于本周初完成了 380 万美元的融资,用于推广第一个存在于多个区块链上的 NFT 游戏。本轮融资由 Animoca Brands、SkyVision Capital、 ChainBoost领投,Polygon Venture、GD10、Delta Blockchain Fund、MorningStar、EverseCapital等参投。

BCMH是一个完全在区块链上运行的多链游戏,玩家可以在多个链上玩游戏,并鼓励它们之间进行交互。游戏最初在以太坊、BSC 和 Polygon 上运行,团队将在后续版本中逐步扩展到其他 EVM 以及非 EVM 链。[2021/9/30 17:17:17]

攻击后跨链匿名化:https://etherscan.io/txs?a=0x0a16a85be44627c10cee75db06b169c7bc76de2c

2.2攻击流程

声音 | Liam Hunt:加密货币支付将帮助球迷降低追星成本:Sophisticated Investor.com市场分析师Liam Hunt表示,对一个足球俱乐部来说,采用加密货币支付处理将使国际球迷能够支持他们最喜欢的俱乐部,而不必承担汇率成本或支付交易费、附加费或政府征收的一些费用。加密货币还为国际买家提供了更强的安全性和匿名性。(AMBCrypto)[2020/2/21]

由于HundredFinance与Agave攻击流程与手法类似,因此我们使用HundredFinance进行分析。

HundredFinance攻击调用流程

1、攻击者利用合约在三个池子中利用闪电贷借出WXDAI和USDC

动态 | Brave获选Product Hunt 2019年最佳隐私类产品:知名产品评鉴网站Product Hunt已发布了其2019年“金猫奖“(Golden Kitty)的获奖名单,对23个不同类别的产品进行了评价。在隐私类产品中,区块链浏览器Brave入选并获得第一名。(Coinpost)[2020/1/31]

2、在WETH池子质押借出的部分USDC

3、利用重入利用一笔质押,超额借出池子中资金

4、重复质押-重入借出步骤,将其他两个池子资产超额借出

5、归还闪电贷

6、获利转移

2.3漏洞细节

导致本次问题的根本原因是由于在Gnosis链上的官方桥接代币xDAI合约中实现了一个对于to地址的回调(callAfterTransfer函数)

合约实现地址:

https://blockscout.com/xdai/mainnet/address/0xf8D1677c8a0c961938bf2f9aDc3F3CFDA759A9d9/contracts

该回调将直接导致重入漏洞的产生,同时由于在HundredFinance团队fork的Compound版本中没有严格遵循检查-生效-交互,进而导致了总借贷量更新晚于重入实现。最终攻击者得以超额借贷。

类似的,对于Agave项目方,攻击者利用liquidateCall函数内部调用会调用xDAI的?callAfterTransfer?方法进行回调,最终导致攻击者能再次进行借贷。

在HundredFinance攻击中攻击者重入的调用路径如下:

在Agave攻击中攻击者回调路径如下:

3.总结

此次遭受攻击的两个借贷项目由于错误的引入了存在重入的token,同时项目方的fork的代码没有采用检查-生效-交互模式导致了问题的发生。

我们强调:对于一个优秀的项目的引用必须建立在足够的理解和严谨的开发上,尤其是存在差异化的部分,切忌顾此失彼最终因为一个小的差错导致项目全部的损失。

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

MEXC元宇宙:盘点元宇宙十大应用

元宇宙重新定义了人与空间的关系,AR、VR、云计算、5G和区块链等技术搭建了通往元宇宙的通道,创造了虚拟与现实融合的交互方式,并正在改变和颠覆我们的生活.

[0:0ms0-0:985ms