由Fairyproof Tech授权,金色财经独家发布。
8月17日,Fairyproof Tech的监测系统检查到BSC链上的DeFi协议XSURGE遭到闪电贷攻击。
关于闪电贷攻击,我们在此前的文章中曾经有过多次介绍。“闪电贷”在DeFi领域,尤其是今年以来的屡 次攻击事件中已经成为圈内外耳熟能详的词汇。
“闪电贷”的原理是利用以太坊智能合约可以回滚交易的特性,进行借贷操作的一种手段。大家一定要注意的是,“闪电贷”只是被利用的手段,它本身并不是罪魁祸首。罪魁祸首一般都另有其它原因。
黑客们利用闪电贷进行攻击的基本过程是这样的:
首先利用闪电贷从资金池借出资金
独家|比特币24h链上实际交易量环比上升66.47%,大额转账较为活跃:金色财经消息,据欧科云链OKLink链上数据显示,比特币24h链上活跃地址数逾103.29万,环比上升31.53%;链上实际交易量近105.91万BTC,环比上升66.47%;链上交易笔数逾33.13万笔,环比上升46.03%;其中转账金额超过500BTC的巨鲸转账达345笔,为近6个月以来新高。
截至上午10时,BTC全网难度为16.79T,全网算力为108.57EH/s,较前日下降0.05EH/s,未确认交易数约5.19万笔。[2020/11/4 11:36:32]
然后利用借出的资金找准被攻击合约的漏洞进行攻击
最后从攻击获得的巨额收益中拿出借贷的本金归还给资金池,则剩下的就是黑客本次攻击的获利。
独家|比特币近24h链上交易量约60.9万BTC,环比下降6.77%:金色财经消息,据欧科云链OKLink链上数据显示,比特币24h链上活跃地址数逾102.93万,环比下降4.62%;链上交易量约60.9万BTC,环比下降6.77%;链上交易笔数逾32.73万笔,环比下降12.8%。
截至上午10时,比特币全网难度为19.30T,七日算力均值为141.82EH/s,较前日上升4.8EH/s,未确认交易数约1.42万笔。[2020/10/9]
本次受攻击的XSURGE项目被黑客抓住的漏洞是“重入攻击”。黑客抓住这个漏洞,利用闪电贷,放大了攻击效果。不过本次攻击事件中,值得注意的是:在XSURGE受到攻击前,项目方已经在推特上发表了声明,声称在合约中发现漏洞,并提醒大家将资金撤出。
独家|比特币24h链上交易量近58.76万BTC 环比上升7.47%:金色财经消息,据欧科云链OKLink链上数据显示,比特币24h链上活跃地址数逾96.84万,环比下降4.18%;链上交易量近58.76万BTC,环比上升7.47%;链上交易笔数逾33.25万笔,环比下降5.13%。
截至上午10时,比特币全网难度为17.35T,全网算力为136.4EH/s,较前日下降0.9EH/s,未确认交易数约7965笔。[2020/9/16]
或许是项目方的声明提醒了黑客,抑或许是黑客蓄谋已久,就在项目方的声明发出不久,项目即遭到了攻击。
在本次攻击中,黑客前后进行了多轮测试和攻击,总共的获利超过13000个BNB,市值超过500万美元。在黑客发起的众多轮测试和攻击中,我们选取了一次很简单的攻击流程和大家展示一下黑客攻击的过程。
独家|以太坊24h链上交易量环比下降17.67%:金色财经消息,据欧科云链OKLink链上数据显示,近24小时以太坊链上活跃度有所下降。链上活跃地址数逾58.46万,环比下降1.73%;链上交易量近161.84万ETH,环比下降17.67%,链上交易笔数逾113.7万笔,环比上升2.85%。
截至下午2时,以太坊全网算力约为198.84TH/s,环比上升1.08TH/s,全网算力小幅上升。建议Gas费用为74.18Gwei,环比下降4.8%,未确认交易数近9.39万笔。[2020/8/24]
在这个攻击中,攻击者的地址为:0x59c686272e6f11dC8701A162F938fb085D940ad3,被攻击的 XSURGE的合约地址为: 0xE1E1Aa58983F6b8eE8E4eCD206ceA6578F036c21。
独家|金色财经挖矿收益播报:金色财经报道,据OKEx矿池数据显示,今日BTC全网算力约116.33EH/s,全网难度约13.73T,BTC当前块高634325。
当前BTC收益(PPS):0.00000916BTC/T/天,全网算力难度上涨1.21%。预测下次难度15.10T(+9.96%),距离调整还剩还有5天。[2020/6/12]
这个攻击的交易哈希值为 0x42bc03afdbda5c46d185711ce1f5df990ece215534dcd8b14529bb1beddacd4 ,与其相关的交易流 程图如下:
这个流程图显示的是一系列BNB的转账流程,这个流程所暗含的信息如下: - 攻击合约首先以闪电贷的方式借入了3个BNB - 然后攻击者开始攻击SurgeToken合约 - 经过重复多次攻击后,攻击者获得的累计金额达8.175个BNB - 攻击者最终偿还3个BNB的闪电贷借款,最后获利5.1667个BNB “麻雀虽小、五脏俱全”,这个金额很小的试探性攻击过程就反映了黑客利用闪电贷攻击合约的完整流 程。那么具体到被攻击的合约代码,到底是哪里出了问题呢?下面是我们节选的关键代码:
上述代码中,有"重入攻击"漏洞的代码是下面这一行:
这一行代码中,在外部调用时,通常 call 调用默认只有2300 gas可用,无法完成一次攻击。但这里使 用 gas: 40000 的参数, 使得重入攻击最多有40000 gas可用,这就使得重入攻击得以完成,漏洞就出 现了。 另外,合约的状态修改是在外部调用之后,从而导致重入攻击发生时 require(_balances[seller] >= tokenAmount 这句语句中的 balances[seller] 没有被修改。因此攻击者可以在重入时继续调用上面 的代码,转走合约中的BNB。
因此,本次攻击得逞的原因有以下两点:
状态修改发生外部调用之后
调用call函数时设置了gas 值使得重入攻击的条件得以具备。
重入攻击是智能合约安全领域经常出现的问题,在本次攻击中,闪电贷同样也只是起到了“帮凶”的作用,而不是“祸首”。所以本次合约安全事故的根本还是“重入攻击”这个漏洞。 这次事件再次提醒所有的项目方要高度重视合约的审计。同时这也提醒了所有的审计者,对常见问题的审计不能掉以轻心,要以严谨的态度处理一切问题、细致的工作堵住一切漏洞,而这也是Fairyproof Tech一直以来秉持的基本态度和方法。
关于Fairyproof Tech: Fairyproof Tech科技有限公司是一家专注区块链生态安全的公司。Fairyproof Tech科技主要通过“代码风险检测+逻辑风险检测“的一体化综合方案服务了诸多新兴知名项目。公司成立于2021年01月,团队由一支拥有丰富 智能合约编程经验及网络安全经验的团队创建。
团队成员参与发起并提交了以太坊领域的多项标准草案,包括ERC-1646、ERC-2569、ERC-2794,其中 ERC-2569 被以太坊团队正式收入。
团队参与了多项以太坊项目的发起及构建,包括区块链平台、DAO组织、链上数据存储、去中心化交易 所等项目, 并参与了多个项目的安全审计工作,在此基础上基于团队丰富的经验构建了完善的漏洞追踪 及安全防范系统。
作者:Fairyproof TechCEO 谭粤飞
美国弗吉尼亚理工大学(Virginia Tech, Blacksburg, VA, USA) 工业工程(Industrial Engineering) 硕士 (Master)。曾任美国硅谷半导体公司 AIBT Inc(San Jose, CA, USA) 软件工程师,负责底层控制系统的 开发、设备制程的程序实现、算法的设计,并负责与台积电的全面技术对接和交流。自2011至今,从事 嵌入式,互联网及区块链技术的研究,深圳大学创业学院《区块链概论》课程教师,中山大学区块链与 智能中心客座研究员,广东省金融创新研究会常务理事 。个人拥有4项区块链相关专利、3本出版著作。
金融格局正在发生变化,中央银行也在适应这种变化。爱尔兰中央银行行长Gabriel Makhlouf先生在博客中谈了他对加密货币的思考和认识,他认为在数字欧元方面的工作、欧盟监管框架的持续发展以及.
1900/1/1 0:00:00近期,EOS基金会执行董事 Yves La Rose 披露了有关基金会组织架构和运营方案的诸多细节.
1900/1/1 0:00:00今年1月,全球最大对冲基金桥水基金(Bridgewater)公开肯定比特币的成长性和价值潜力,引起传统投资界一番躁动.
1900/1/1 0:00:00Parallel.life 是一款基于科幻小说的集换式卡牌游戏(TCG),游戏暂未上线,具体游戏机制暂不清楚.
1900/1/1 0:00:00金色财经 区块链8月21日讯? ?相信加密货币行业的人对六月底的算力暴跌还记忆犹新。6月28日,比特币全网算力暴跌至 68 E,现在,两个月过去了,根据Bitinfocharts数据显示,比特币.
1900/1/1 0:00:00Poly Network官推宣布遭到黑客攻击,币安智能链、以太坊和Polygon上的被盗资产已转移至到黑客地址.
1900/1/1 0:00:00