RED:Hundred 与 Agave 闪电贷攻击事件分析_Bitcoin Banana

1.前言

北京时间3月15日晚,知道创宇区块链安全实验室?监测到Gnosis链上的借贷类协议?HundredFinance与Agave?均遭遇了闪电贷袭击,包括?AAVE的分支Agave?和?Compound的分支HundredFinance?。协议损失超1100万美元。目前?项目方已暂停其数百个市场。

知道创宇区块链安全实验室?第一时间跟踪本次事件并分析。

2.分析

F2Pool联创Wang Chun于半小时前买入24枚BAYC:8月22日消息,据Blur数据显示,F2Pool联创Wang Chun于半小时前开始陆续买入共计24枚BAYC,本次批量买入共计花费574.1枚ETH。

此前报道,链上数据显示,“麻吉大哥”黄立成地址今日已花费390.68ETH通过Blur购入17枚BAYC。[2023/8/22 18:15:16]

2.1攻击者相关信息

HundredFinance被攻击tx:

0x534b84f657883ddc1b66a314e8b392feb35024afdec61dfe8e7c510cfac1a098

攻击合约:0xdbf225e3d626ec31f502d435b0f72d82b08e1bdd

Meta Bounty Hunters系列NFT24小时交易额涨幅达225.07%:金色财经消息,据NFTGo.io数据显示,Meta Bounty Hunters系列NFT总市值达3346万美元,在所有NFT项目总市值排名中位列第87;其24小时交易额为10,248.12美元,增幅达225.07%。截止发稿时,该系列NFT当前地板价为2.28ETH,增幅达14%。[2022/8/3 2:56:33]

攻击地址:0xd041ad9aae5cf96b21c3ffcb303a0cb80779e358

攻击后跨链匿名化:https://etherscan.io/txs?a=0xd041ad9aae5cf96b21c3ffcb303a0cb80779e358

Agave被攻击tx:

企业云办公软件公司Phunware再次以497.5万美元购入100枚比特币:12月9日消息,企业云办公软件公司Phunware宣布以约497.5万美元的现金再次购买了100枚比特币,平均每比特币价格约为49,750美元。

截至2021年12月9日,Phunware总共持有约630个比特币,这些比特币的总购买价格约为3680万美元,平均购买价格约为每枚比特币58513美元。(globenewswire)[2021/12/9 7:28:51]

0xa262141abcf7c127b88b4042aee8bf601f4f3372c9471dbd75cb54e76524f18e

攻击合约:0xF98169301B06e906AF7f9b719204AA10D1F160d6

攻击地址:0x0a16a85be44627c10cee75db06b169c7bc76de2c

多链NFT游戏Blockchain Monster Hunt将于11月9日开放Beta公测:11月8日消息,多链NFT游戏Blockchain Monster Hunt宣布将于北京时间11月9日7:30在测试网开放Beta公测。本次公测旨在测试游戏经济系统的稳健性,并使早期支持者有机会熟悉主网版本以及后期版本中的一些功能,Blockchain Monster Hunt将采取早期用户的反馈意见,在主网发布前不断改进游戏[2021/11/8 6:38:19]

攻击后跨链匿名化:https://etherscan.io/txs?a=0x0a16a85be44627c10cee75db06b169c7bc76de2c

2.2攻击流程

由于HundredFinance与Agave攻击流程与手法类似,因此我们使用HundredFinance进行分析。

金色财经现场报道,Brad Chun:基础设施的区块链项目其应用领域极为广泛:在2018年世界数字资产峰会(WDAS)暨FBG年会上,来自Shuttle Fund公司的Brad Chun表示,基础设施的区块链项目其应用领域极为广泛,不仅在数字货币领域,在财务管理等众多方面均可以使用,这种类型的项目在智能合约领域潜力极大,并很容易被众多社群所接受,而且还可以助力多中心化环境自下而上的建设。[2018/5/2]

HundredFinance攻击调用流程

1、攻击者利用合约在三个池子中利用闪电贷借出WXDAI和USDC

2、在WETH池子质押借出的部分USDC

3、利用重入利用一笔质押,超额借出池子中资金

4、重复质押-重入借出步骤,将其他两个池子资产超额借出

5、归还闪电贷

6、获利转移

2.3漏洞细节

导致本次问题的根本原因是由于在Gnosis链上的官方桥接代币xDAI合约中实现了一个对于to地址的回调(callAfterTransfer函数)

合约实现地址:

https://blockscout.com/xdai/mainnet/address/0xf8D1677c8a0c961938bf2f9aDc3F3CFDA759A9d9/contracts

该回调将直接导致重入漏洞的产生,同时由于在HundredFinance团队fork的Compound版本中没有严格遵循检查-生效-交互,进而导致了总借贷量更新晚于重入实现。最终攻击者得以超额借贷。

类似的,对于Agave项目方,攻击者利用liquidateCall函数内部调用会调用xDAI的?callAfterTransfer?方法进行回调,最终导致攻击者能再次进行借贷。

在HundredFinance攻击中攻击者重入的调用路径如下:

在Agave攻击中攻击者回调路径如下:

3.总结

此次遭受攻击的两个借贷项目由于错误的引入了存在重入的token,同时项目方的fork的代码没有采用检查-生效-交互模式导致了问题的发生。

我们强调:对于一个优秀的项目的引用必须建立在足够的理解和严谨的开发上,尤其是存在差异化的部分,切忌顾此失彼最终因为一个小的差错导致项目全部的损失。

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-5:554ms