加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads
首頁 > NEAR > Info

成都鏈安:Lendf.Me 2500萬美元被盜!黑客如何肆虐?資金去了哪兒?_BTC:MBT

Author:

Time:1900/1/1 0:00:00

事件背景:

DeFi借貸協議Lendf.Me今日遭受攻擊,開發團隊已在?Lendf.Me用戶界面用紅字提醒,呼吁用戶目前不要向合約存款,此事發生,瞬間引起了外界對于區塊鏈和數字貨幣安全的激烈討論。

Lendf.Me于去年?9月推出后因其鎖倉資產價值成為?DeFiPulse七大DeFi市場之一,今日攻擊者利用重入漏洞覆蓋自己的資金余額并使得可提現的資金量不斷翻倍,最終將Lendf.Me盜取一空。

黑客攻擊事件復盤:

據成都鏈安反洗錢合規和調查取證系統追蹤統計,目前?Lendf.Me?損失已超2500萬美元,完整攻擊過程復盤如下:

此次攻擊者地址為:0xA9BF70A420d364e923C74448D9D817d3F2A77822;攻擊合約為:0x538359785a8D5AB1A741A0bA94f26a800759D91D,攻擊者首先進行了多次攻擊測試:

在合約部署完成后的第三筆交易(0xe49304cd3ed)中,攻擊者進行了首次攻擊嘗試:

成都鏈安:InuSaitama疑似遭遇套利攻擊,損失約430個ETH:3月27日消息,據成都鏈安技術團隊分析,InuSaitama疑似遭遇套利攻擊,攻擊者(0xAd0C834315Abfa7A800bBBB5d776A0B07b672614)在 Saitamask(0x00480b0abBd14F2d61Aa2E801d483132e917C18B)中通過swap交換出了幾乎10倍價值的SAITAMA Token,之后再通過uniswap交換回ETH,將其轉移到0x63493e679155c2f0aAd5Bf96d65725AD6427faC4,共獲利約430個ETH。[2022/3/27 14:19:43]

整個攻擊事件開始階段,攻擊者的初始交易發送腳本存在問題,導致只有區塊中的第一次攻擊才能攻擊成功,后面的交易全部拋出異常。

后面攻擊者對攻擊腳本做出了改動,一個區塊只發送一筆攻擊交易。首先分析這三筆成功的交易,可以看到攻擊者的資金基本上呈現一個倍增的關系,攻擊已經開始獲利:

https://etherscan.io/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b

REV智能合約已通過Beosin(成都鏈安)的安全審計:據官方消息,Justswap上的明星項目,REV團隊釋放出REV智能合約審計報告,由Beosin(成都鏈安)安全審計完成。

據了解,REV(Revolution Token)是基于區塊鏈的新型社會實驗型代幣。其獨特之處在于內嵌了交易燃燒、尾單博弈、持幣分紅三種獨特的創新機制。

REV技術介紹:智能合約的整體設計清晰,邏輯縝密,代碼安全靠譜,從性能和功能上完全具備了區塊鏈頂級去中心化金融項目的一切條件。合約地址(認準唯一)

TSngG7y4RDSVG6QwoWM4MvVWJb3k8VLZJk。詳情點擊原文鏈接。[2020/9/16]

https://etherscan.io/tx/0xa0e7c8e933be65854bee69df3816a07be37e108c43bbe7c7f2c3da01b79ad95e

https://etherscan.io/tx/0xf8ed32d4a4aad0b5bb150f7a0d6e95b5d264d6da6c167029a20c098a90ff39b4

OneSwap智能合約代碼通過慢霧、成都鏈安、PeckShield安全審計:據海外媒體消息,OneSwap已9月6日順利通過智能合約代碼安全審計,此次審計工作由三家業內知名的安全公司慢霧科技,派盾PeckShield,成都鏈安完成。在審計過程中,三家獨立的審計團隊采取自身獨特的策略對OneSwap智能合約代碼進行全方位開展代碼審計工作,以最大程度確保及時發現漏洞。

審計團隊分別從攻擊漏洞測試、合約復雜度分析、代碼通用性、鏈上數據安全、代碼邏輯等方面對OneSwap智能合約代碼進行全方位的測試分析。OneSwap智能合約代碼均符合三家安全公司的安全審核標準,審計中發現的問題目前都已解決或正在解決中。

OneSwap是一個基于智能合約的完全去中心化的交易協議,在CFMM模型的基礎之上引入鏈上訂單簿來改善AMM用戶的交易體驗。上幣無需許可,可支持自動化做市、支持掛單挖礦、流動性挖礦和交易挖礦。據官方消息,Oneswap將在2020年9月7日正式上線并開啟公測。[2020/9/7]

到此時,攻擊者已經完成對攻擊過程的確認,之后的連續多個交易則是攻擊者注冊了多個代幣地址用于代幣兌換:

聲音 | 成都鏈安:使用鏈上合約輪詢開獎機制可能具有安全風險:今日早晨7點半,成都鏈安態勢感知系統鷹眼對某游戲合約交易發出預警,我們的安全人員對該預警進行分析發現,攻擊者正在使用一種新的途徑獲得隨機數種子,并通過合約不斷發起延時交易,嘗試預先計算或者得到游戲合約的開獎參數,安全團隊已通知項目方進行確認,建議具有類似基于線上合約定時開獎模式的項目方及時自查,避免遭到損失。望項目方看到本預警消息能夠及時聯系我們。[2019/6/12]

https://etherscan.io/tx/0xc906fc184c6fd453b01d3bc04612cf90e8d339edfe1611e25baa47eb6e9ec080

以0xc906fc184c6f交易為例,0x06af07097c9eeb7fd685c692751d5c66db49c215是代幣CHAI的合約地址,區塊高度9899740~9899741基本上全部在注冊代幣。

之后攻擊者繼續發起攻擊,可以看到,每次攻擊后,攻擊者持有的資金(imBTC)基本會翻一倍。

通過這樣不斷翻倍的過程,在交易0xced7ca81308時,基本已達到imBTC的最大存量。

聲音 | Beosin(成都鏈安)預警:某EOS競猜類游戲遭受攻擊 損失超1200枚EOS:根據成都鏈安區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現,今日上午 8:53:15開始,黑客yunmen****對EOS競猜類游戲th****sgames發起攻擊。截止到現在,該黑客已經獲利超過1200枚EOS。Beosin建議游戲項目方應該加強項目運維工作,在收到安全公司的安全提醒之后第一時間排查項目安全性,才能及時止損,同時也呼吁項目開發者應該重視游戲邏輯嚴謹性及代碼安全性。Beosin提醒類似項目方全方面做好合約安全審計并加強風控策略,必要時可聯系第三方專業審計團隊,在上鏈前進行完善的代碼安全審計,防患于未然。[2019/4/3]

之后利用獲利的imBTC借入其他代幣,如下圖所示:

黑客攻擊手法分析:

以其中一筆交易0x111aef012df47efb97202d0a60780ec082125639936dcbd56b27551ce05c4214為例:

lendf.me合約地址:0x0eEe3E3828A45f7601D5F54bF49bB01d1A9dF5ea

imBTC合約地址:0x3212b29e33587a00fb1c83346f5dbfa69a458923

第1步,正常執行supply函數,存入113.21475453?imBTC,這里未進行重入。

第2步,再次調用supply函數,存入0.00000001imBTC,在這次交易中,如第3步攻擊者觸發了supply函數中利用transferFrom函數轉入代幣時會通知發送方的特性,在發送方的代碼中回調了Lendf.me的withdraw函數,取出了第1步supply中存入的113.21475453imBTC以及在本次交易的上一筆重入交易中的113.21475516imBTC,總共為226.42950969imBTC,重入之后再次回到transferFrom剩余的代碼中,繼續執行將0.00000001imBTC轉入lendf.me的操作。

重入攻擊的具體代碼執行過程如下:

1、進入supply函數

2.調用內部doTransferIn函數,該函數會調用imBTC的transferFrom函數進行代幣轉賬操作

3.在imBTC中,會調用攻擊者指定合約(0x538359785a8D5AB1A741A0bA94f26a800759D91D)的tokensToSend函數,攻擊者在函數中執行了重入操作,該重入操作調用了lendf.me的withdraw函數,取出了226.42950969imBTC。

4.?withdraw執行完成后,繼續從1583行后的supply函數剩余的代碼,這部分的代碼主要是記錄賬本數據,攻擊者余額翻倍的錯誤也是在此處發生的:

整個攻擊過程,舉個例子:

1>?原先攻擊者存款100imBTC,第一次supply存入100imBTC,攻擊者賬戶余額為200imBTC

2>?第二次supply存入0.1imBTC,這次發生了重入

2.1在supply之初,讀取用戶余額記錄,存入臨時變量temp,值為200.1

2.2調用imBTC的transferFrom函數轉入代幣時發生了重入,攻擊者調用withdraw取出了當前賬戶的200imBTC,攻擊者賬戶余額記錄為0,攻擊者獲得了200imBTC。withdraw執行完成后繼續執行transferFrom,將0.1imBTC轉入lendf.me

2.3繼續執行supply,用臨時變量temp(200.1)更新用戶余額記錄,攻擊者余額記錄變為200.1。

此時攻擊者余額記錄中為200.1imBTC,手中還有200imBTC,可以繼續翻倍攻擊。

安全防御建議:?

針對此次攻擊事件,我們給予區塊鏈企業如下的安全建議:

1、進行重入防護:比如使用OpenZeppelin的ReentrancyGuard;

2、先修改本合約狀態變量,再進行外部調用

3、上線前進行必要的安全審計

被盜資金流向:

攻擊者在攻擊得手后進行了資金轉移,目前資金去向地址如下:

imBTCToken

0x3212b29e33587a00fb1c83346f5dbfa69a458923

Tokenlon?交易所

0xdc6c91b569c98f9f6f74d90f9beff99fdaf4248b

OneInchExchange?交易所

0x11111254369792b2ca5d084ab5eea397ca8fa48b

CompoundUSDCoin?借貸平臺

0x39aa39c021dfbae8fac545936693ac917d5e7563

CompoundWrappedBTC?借貸平臺

0xc11b1268c1a384e55c48c2391d8d480264a3a7f4

錢包地址

0x3dfd23a6c5e8bbcfc9581d2e864a68feb6a076d3

ChaiToken

0x06af07097c9eeb7fd685c692751d5c66db49c215

AugustusSwapper?交易所

0xf92c1ad75005e6436b4ee84e88cb23ed8a290988

根據成都鏈安AML對攻擊者地址0xA9BF70A420d364e923C74448D9D817d3F2A77822的流出資金進行的持續監控,繪制的攻擊者資金流向圖如下:

Tags:BTCIMBTCMBTmBTCKBTC價格MBT價格NMBTC價格

NEAR
巴比特專欄 | Libra對戰DCEP,張一鳴周亞輝李學凌滿倉全球數字化_ZERI:ZERI價格

最近兩天有幾個消息值得大家重點關注。一是中國國家數字貨幣DCEP開始內測,農行的數字貨幣錢包已經放出下載鏈接,工行內部發文到基層準備推廣,支付寶和微信也開始放風.

1900/1/1 0:00:00
深度 | 區塊鏈如何助力企業打造忠誠獎勵新生態?_區塊鏈:bZx Protocol

企業為什么需要新型顧客忠誠生態企業會員顧客忠誠計劃面臨增長困境忠誠度獎勵計劃的投資正在井噴式發展。目前,超過90%的公司都多少會采用某種形式來提升和黏合客戶參與度以及推廣顧客忠誠度項目.

1900/1/1 0:00:00
深度|交易平臺永續合約產品設計報告_MEX:玩區塊鏈的都是什么人

前言 數字資產交易領域,經過了2017年ICO熱潮的褪去,以及多種金融創新,逐漸形成了合約交易為主,現貨交易為輔的新市場形態.

1900/1/1 0:00:00
互金協會13萬字區塊鏈報告,對金融領域應用提了哪些建議?_區塊鏈:數字金融欺詐的特點不包括

本文來源:第一財經 作者:杜川 4月14日晚,中國互聯網金融協會區塊鏈研究工作組正式發布《中國區塊鏈金融應用與發展研究報告》,報告長達13萬字.

1900/1/1 0:00:00
巴比特專欄 | DC/EP到底是利好,還是利空加密數字貨幣?_數字貨幣:CAN

DC/EP看起來快要來了,這對去中心化的加密數字貨幣是利空還是利好。利空派的理由主要是相互競爭,DC/EP和Libra都是和現在的各種幣解決相同問題——貨幣支付&可編程的貨幣——是相競爭.

1900/1/1 0:00:00
比特幣技術周報丨 PayJoin隱私協議得到啟用,BTC交易可以匿名了?_比特幣:Asia Coin

注:本周的比特幣技術周報,我們會介紹一個使用預簽名交易創建的金庫契約原型,然后是BTCPay啟用的payjoin交易功能,以及關于一些流行比特幣基礎設施項目的最新變化.

1900/1/1 0:00:00
ads