TOKEN:ERC1155的重入攻击又“现身”:Revest Finance被攻击事件简析_KEN

2022年3月27日,成都链安链必应-区块链安全态势感知平台舆情监测显示,DeFi协议Revest Finance遭到黑客攻击,损失约12万美元。

据悉,Revest Finance是针对DeFi领域的staking的解决方案,用户通过Revest Finance参与任何DeFi的staking,都可以直接创建生成一个NFT(该NFT包含了这个staking仓位的当前以及未来价值)。

在攻击发生之后,项目方官方发推表示他们以太坊合约遭受了攻击,目前已采取措施确保所有链中的剩余资金安全。

巴西加密货币交易所Mercado Bitcoin将扩展到墨西哥:7月22日消息,总部位于巴西的加密货币交易所 Mercado Bitcoin 最近透露,它将进军墨西哥市场,并于今年第二季度开始运营。Mercado Bitcoin 首席执行官 Reinaldo Rabelo 表示,该公司正在等待监管部门的批准,以便在墨西哥启动业务。扩张的具体细节尚不清楚,但 Rabelo 在 4 月份表示,购买加密货币交易所是进入新市场的一种更简单的方式,而不是经历建立新市场的严酷考验。[2022/7/22 2:32:02]

成都链安技术团队对此事件进行了相关简析。

OKLink以太坊浏览器上线,支持ETH以及ERC20?Token的信息查询:北京时间2020年3月31日,OKLink发布以太坊区块链浏览器,支持ETH以及ERC20?Token的信息查询,并延续OKLink各币种浏览器链上数据的实时监控等功能。

OKLink以太坊浏览器首页展示全网算力、难度、建议Gas费用等数据,增加矿池排名、代币列表等专业数据版块,详细展示各个矿池在各个时间段的爆块占比,添加实时与预估的矿池排名。此外,还增加大额交易展示板块,为用户投资提供部分参考数据。

OKLink区块链浏览器是由首家区块链大数据上市公司打造的信息服务应用,旨在呈现快速、精准、全面的链上数据,为用户提供专业化、个性化的数据分析服务。[2020/3/31]

声音 | Interchange联合创始人:美国国会官员关于比特币的讨论都是对比特币的支持:针对近期美国国会Libra听证会上的讨论,美联储主席Jerome Powell将比特币称为“价值投机存储”,Interchange联合创始人Dan Hedl表示,主流官员的断言,将比特币与当前的黄金价值储备相比较是很重要的。每一条评论都是对比特币的热烈支持,我相信唯一的出路是向上(和监管层合作)。比特币现在需要做的就是证明它的合法性,这样它就可以被用作一种交易形式和价值储存手段。 同时对于美国财政部长Steve Mnuchin指责比特币是非法活动的主要渠道这一说法,Dan Hedl表示,监管机构目前对整个行业一无所知,但(该言论表明)存在一线希望的是他们正在学习。同时他们的重点不应放在加密货币上,而应放在法定货币上,原因在于“数十亿美元也被用于不法活动”。(AMBCrypto)[2019/7/22]

地址列表

微博研发副总经理Tim Yang:重要的token资产不适合构建在以太坊erc20基础之上:在数字货币的时代,重要的 token 资产本身是需要货币级别的安全程度,以太坊目前的设计更适合游戏积分之类的合约运行结果,他的看法是,重要的 token 资产不适合构建在 erc 20 基础之上。它没有任何货币安全设计的考虑。[2018/4/25]

Token合约:

0x56de8BC61346321D4F2211e3aC3c0A7F00dB9b76

被攻击合约:

0x2320a28f52334d62622cc2eafa15de55f9987ed9

0xb480Ac726528D1c195cD3bb32F19C92E8d928519

攻击者:

0xef967ECE5322c0D7d26Dab41778ACb55CE5Bd58B

交易截图

首先攻击者通过uniswapV2call 2次调用受攻击的目标合约中的mintAddressLock函数。

该mintAddressLock函数用于查询并向目标铸造NFT,并且nextid(FNFTHandler.fnftsCreated)会在铸造NFT后进行更新。

攻击者第一次调用mintAddressLock函数铸造了2个ID为1027的Token为后续攻击做准备,随后再次调用mintAddressLock铸造了3600个ID为1028的Token,在mint函数完成前攻击者重入了depositAdditionalToFNFT函数【ERC1155 onERC1155Received 重入】,由于NFT nextId(FNFTHandler.fnftsCreated)在mint函数铸造NFT完成并通知后进行更新,此时的nextId仍然为1028,并且合约并未验证1028的Token数量是否为0,因此攻击者再次成功地铸造了1个ID 为1031的Token,完成了攻击。

此次攻击中的铸币相关函数未严格按照检查-生效-交互模式设计,且未考虑到ERC1155 token转账重入的可能性。

建议在合约设计时严格按照检查-生效-交互模式设计,并在ERC1155 token相关DeFi项目中加入防重入的功能。

截止目前为止,攻击者仍然未将资产进行转移,成都链安将持续进行监控。

攻击者地址:

https://etherscan.io/address/0xef967ece5322c0d7d26dab41778acb55ce5bd58

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-3:173ms