月亮链 月亮链
Ctrl+D收藏月亮链
首页 > XMR > 正文

USDC:bHOME重入攻击事件分析_HOME

作者:

时间:1900/1/1 0:00:00

1、前言

北京时间3月5日,知道创宇区块链安全实验室?监测到?BaconProtocol?遭受黑客攻击损失约958,166美元,本次攻击利用重入漏洞,并凭借闪电贷扩大收益额。目前攻击者地址还没有被加入USDC的黑名单中。

2、分析

攻击事件如下图所示,该次攻击事件的问题点在于lend()函数,攻击者利用该函数进行重入攻击。

2.1基础信息

攻击合约:0x580cac65c2620d194371ef29eb887a7d8dcc91bf

攻击者地址:0x7c42f2a7d9ad01294ecef9be1e38272c84607593

Lido RockLogic GmbH节点运营商发生了11次罚没,总损失约20ETH:4月13日消息,流动性质押协议Lido发文称,RockLogic GmbH节点运营商发生了11次罚没(slash),Lido DAO贡献者和RockLogic正在调查;目前,预计总损失约为20ETH或约3%的平均每日协议奖励;问题似乎得到了遏制,根本原因正在调查中,完整的更新将在稍后发布。[2023/4/13 14:02:03]

攻击tx:0x7d2296bcb936aa5e2397ddf8ccba59f54a178c3901666b49291d880369dbcf31

漏洞合约:0x781ad73f140815763d9A4D4752DAf9203361D07D

BHEX Chain去中心化交易平台HDEX正式上线:据官方消息,BHEX Chain主网已于2021年7月8日正式上线,同时,去中心化跨链交易平台HDEX也已同步推出。

HDEX基于“异构跨链DeFi公链“BHEX Chain搭建,其首批开放支持的公链已包括BTC、ETH、HECO、BSC、TRON、DOGE等多条主流公链。[2021/7/10 0:42:15]

2.2流程

1.攻击者通过UniswapV2闪电贷借出6,360,000USDC。

2.用闪电贷借出的6,360,000USDC分成3份,去bHOME中进行2次重入攻击调用了3次lend()函数铸造共8,465,943.180104bHOME。

公告 | Bithumb暂停BHPC交易:韩国交易所Bithumb支持BHPC主网升级,将于韩国时间2月14日暂停交易。[2019/2/11]

3.将刚才重入获得的bHOME拿去销毁赎回获得7,336,924.998USDC。

4、归还闪电贷借出的6,360,000USDC,并支付19,716的手续费,最后将剩余的957,208.998USDC转入自己的账户。

2.3细节

该次攻击事件重点在于lend()函数,由于合约https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未验证开源,所以我们只能从交易的Debugger中寻找线索。

德国联邦金融监管局责令Crypto.Exchange GMBH立即停止经纪业务:德国联邦金融监管局(BaFin):责成总部位于柏林的Crypto.Exchange GMBH立即停止经纪业务,而之前这一切都是在未经许可的情况下进行的。Crypto.exchange曾经向客户提供比特币兑换欧元的服务,将这些比特币在交易所卖出并在30分钟内转账卖出所得。[2018/1/30]

1、攻击者通过UniswapV2闪电贷借出6,360,000USDC。

2、用闪电贷借出的6,360,000USDC分成3份,去bHOME中进行重入攻击2次调用?lend()函数铸造共8,465,943.180104bHOME。

3、将刚才重入获得的bHOME拿去销毁赎回获得7,336,924.998USDC。

4、归还闪电贷借出的6,360,000USDC,并支付19,716的手续费,最后将剩余的957,208.998USDC转入自己的账户。

2.3细节

该次攻击事件重点在于?lend()?函数,由于合约?https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code?并未验证开源,所以我们只能从交易的Debugger中寻找线索。

分析Debugger可以看到下图是第一次调用函数,接着进行了2次重入。

从重入攻击中可以找到INPUT中调用函数的字节码为?0xa6aa57ce。

通过字节签名可以知道重入攻击调用的是?lend()?函数。

从Debugger中我们可以发现攻击合约的地址?0x781ad73f140815763d9a4d4752daf9203361d07d。

通过反编译合约?0x781ad73f140815763d9a4d4752daf9203361d07d?得到合约伪代码内容,可以找到?lend()?函数。

我们在反编译的代码中可以看到该合约使用的ERC777协议,会查询?recipient?的回调合约并回调?tokensReceived()?函数用以重入攻击。

通过分析可以发现?_index?就是传入的USDC数量。

totalSupply?和?balanceOf?的增量都和?_index?是正比关系,和?stor104?是反比关系,并且这两个变量的更新发生在重入攻击之前,每次都会更新。

stor104?记录的是用户存入的USDC总量,该变量的更新发生在重入之后,那么在重入的过程中?stor104?的值是不变的,而上面的?totalSupply?是在变大,所以最后return的值也会相应的增大,从而使得攻击者通过重入攻击铸造得到比正常逻辑更多的bHOME代币。

除了该次攻击事件,BlockSecTeam还阻断了后面发生的攻击并将金额返还给了项目方。

交易hash:0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1

3、总结

此次攻击事件是由于项目方使用了ERC777协议但没有对回调合约的安全性进行考虑从而导致了重入攻击的发生,当项目合约有涉及资产的转移时,建议使用「检查-生效-交互」模式来保证逻辑代码的安全,当然我们也可以使用OpenZeppelin官方提供的ReentrancyGuard修饰器来防止重入攻击的发生。

标签:USDCSDCUSDHOMEAUSDC币AUSDCVUSD币smarthomeblock

XMR热门资讯
CER:一个小数点造成数百万美元蒸发,Fantasm Finance攻击事件分析_Animal Concerts

北京时间2022年3月9日21:50,CertiK安全专家团队检测到FantasmFinance抵押池被恶意利用。攻击者铸造了大量的XFTM代币,并将其交易为ETH,总损失约为1000ETH.

1900/1/1 0:00:00
GAT:Gate.io NFT INO項目Dragon SB鏈遊NFT已正式上線_gate.io苹果版本

INO鏈遊項目DragonSB限定NFT已正式上線Gate.io,作品總量500個,單個售價150美金,數量有限.

1900/1/1 0:00:00
Gate.io Startup:ritestream (RITE) Initial Sale Result & Listing Schedule

1ritestream(RITE)TokenSaleResultTheGate.ioStartupritestream(RITE)saleresultisasfollows:RITEStartu.

1900/1/1 0:00:00
ETC:ZT創新板即將上線INDI_etc币价格最新行情

親愛的ZT用戶:ZT創新板即將上線INDI,並開啟INDI/USDT交易對。具體上線時間如下:充值:已開啟;交易:2022年3月11日18:00;INDI項目簡介:IndiGG為YGG(Yiel.

1900/1/1 0:00:00
PAY:PayPal CEO加密语录:加密货币将重新定义金融世界_PALS价格

PayPal近年来一直是加密行业的倡导者。这个本身拥有超过3.5亿名活跃用户的支付巨头,已经允许美国和英国的用户交易或持有比特币、以太坊、比特现金和莱特币,同时支持用户使用这些加密货币进行支付.

1900/1/1 0:00:00
NFT:肖飒:浅析近期国内外NFT监管走向_VICA币

原文标题:《飒姐团队|国内&国外,近期NFT监管走向分析》原文作者:肖飒lawyer我国法律法规对区块链、虚拟货币、数字藏品等相关领域一直持有审慎态度.

1900/1/1 0:00:00