FIN:损失约820万美元 Visor Finance遭黑客攻击事件全解析_ISR

12月21日,链必应-区块链安全态势感知平台舆情监测显示,UniswapV3流动性管理协议VisorFinance于北京时间12月21日晚上10点18分遭受攻击,总损失约为820万美元。关于本次攻击,成都链安技术团队第一时间进行了事件分析。

#1事件概览

2021年12月21日晚VisorFinance官方Twiiter发布通告称vVISR质押合约存在漏洞,发文前已有攻击交易上链。

经过成都链安技术团队分析,攻击者通过恶意合约利用VisorFinance项目的漏洞,伪造了向VisorFinance的抵押挖矿合约(0xc9f27a50f82571c1c8423a42970613b8dbda14ef)存入2亿代币的交易,从而获取了195,249,950vVISR抵押凭证代币。然后再利用抵押凭证,从抵押挖矿合约中取出了8,812,958VISR。

Scam Sniffer:1小时前有人因ERC20网络钓鱼损失约20万美元USDC,几个小时内已有70多笔交易被盗:金色财经报道, Scam Sniffer发布推文警告称,1小时前有人因ERC20许可网络钓鱼损失约20万美元USDC,过去几个小时内已有 70 多笔交易被盗,可能发生了黑客攻击。[2023/8/12 16:21:26]

#2事件具体分析

攻击交易为:

https://etherscan.io/tx/0x69272d8c84d67d1da2f6425b339192fa472898dce936f24818fda415c1c1ff3f

350余名Haru Invest受害者损失约7900万美元:6月26日消息,在韩国开展业务的加密金融公司Haru Invest当前仍处于存取款暂停状态。资金被困在Haru Invest的受害用户组成的代表团正在接受损失认证记录,三天内有350多名受害用户报告其损失总金额约为1030亿韩元(约7900万美元),目前还有1000多人等待认证,总损失金额有可能达到数千亿韩元。[2023/6/26 22:00:37]

攻击手法大致如下:

Punk Protocol在公平启动期间遭遇攻击,损失约400万美元:去中心化年金协议Punk Protocol近日发文称,在公平启动的过程中遭遇攻击,造成890多万美元损失,团队之后追回4954250美元,这些资金已转移至一个安全的钱包。该攻击者在投资策略中找到一个关键漏洞,从Forge-CompoundModel中提取超过890万美元的三种稳定币资产(USDC、USDT、DAI),不过一个白帽黑客注意到攻击者的意图,所以执行了一个交易,得以恢复495万美元。丢失的资金已转移至以太坊混币平台Tornado.cash中,所以很难继续追踪。目前团队还在研究补偿计划,将公开具体的赔偿计划。

在此期间,充提服务将暂停,但可以通过所有合约发送交易,因此请用户不要直接向合约发送资金或进行任何交易。团队将在确保安全状态后逐步恢复服务。[2021/8/12 1:51:15]

1.部署攻击合约

Wault Finance官方:稳定币WUSD遭遇闪电贷攻击,初步估计损失约为80万美元:8月4日消息,基于BSC的DeFi平台Wault Finance官方表示,其商业支持的稳定币WUSD遭遇闪电贷攻击,正在与3家审计公司进行调查,暂时禁用铸币。

此次攻击造成的损失初步估计约为80万美元,但90%的USDT抵押品以及所有矿池和资金库都如预期安全。资金库有约15万美元,将用于WEX回购以填补缺口。此次攻击导致交易额达到了1亿美元,也将用于更多回购。一旦修复了漏洞,稳定性机制也将恢复填充WUSD资金库,直到回到1美元。Wault上的其他所有内容都可以继续安全运行,没有问题。

此前消息, PeckShield预警显示,Wault Finance遭攻击,攻击者获利93万美元。[2021/8/4 1:34:12]

0x10c509aa9ab291c76c45414e7cdbd375e1d5ace8;

2.通过攻击合约调用VisorFinance项目的抵押挖矿合约deposit函数,并指定存入代币数量visrDeposit为1亿枚,from为攻击合约,to为攻击者地址

0x8efab89b497b887cdaa2fb08ff71e4b3827774b2;

3.在第53行,计算出抵押凭证shares的数量为97,624,975vVISR.

4.由于from是攻击合约,deposit函数执行第56-59行的if分支,并调用攻击合约的指定函数;

第57行,调用攻击合约的owner函数,攻击合约只要设置返回值为攻击合约地址,就能够通过第57行的检查;

第58行,调用攻击合约的delegatedTransferERC20函数,这里攻击合约进行了重入,再次调用抵押挖矿合约的deposit函数,参数不变,因此抵押挖矿合约再次执行第3步的过程;

第二次执行到第58行时,攻击合约直接不做任何操作;

5.由于重入,抵押挖矿合约向攻击者发放了两次数量为97,624,975vVISR的抵押凭证,总共的抵押凭据数量为195,249,950vVISR。

6.提现

攻击者通过一笔withdraw交易

,将195,249,950vVISR兑换为8,812,958VISR,当时抵押挖矿合约中共有9,219,200VISR。

7.通过UniswapV2,攻击者将5,200,000VISR兑换为了WETH,兑换操作将UniswapV2中ETH/VISR交易对的ETH流动性几乎全部兑空,随后攻击者将获得的133ETH发送到Tornado。

#3事件复盘

本次攻击利用了VisorFinance项目抵押挖矿合约RewardsHypervisor的两个漏洞:

1.call调用未对目标合约进行限制,攻击者可以调用任意合约,并接管了抵押挖矿合约的执行流程;<-主要漏洞,造成本次攻击的根本原因。

2.函数未做防重入攻击;<-次要漏洞,导致了抵押凭证数量计算错误,不是本次攻击的主要利用点,不过也可凭此漏洞单独发起攻击。

针对这两个问题,成都链安在此建议开发者应做好下面两方面防护措施:

1.进行外部合约调用时,建议增加白名单,禁止任意的合约调用,特别是能够控制合约执行流程的关键合约调用;

2.函数做好防重入,推荐使用openzeppelin的ReentrancyGuard合约。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-13:726ms