木星链 木星链
Ctrl+D收藏木星链
首页 > 酷币 > 正文

USD:bHOME重入攻击事件分析

作者:

时间:1900/1/1 0:00:00

1、前言

北京时间3月5日,知道创宇区块链安全实验室?监测到?BaconProtocol?遭受黑客攻击损失约958,166美元,本次攻击利用重入漏洞,并凭借闪电贷扩大收益额。目前攻击者地址还没有被加入USDC的黑名单中。

2、分析

攻击事件如下图所示,该次攻击事件的问题点在于lend()函数,攻击者利用该函数进行重入攻击。

2.1基础信息

攻击合约:0x580cac65c2620d194371ef29eb887a7d8dcc91bf

攻击者地址:0x7c42f2a7d9ad01294ecef9be1e38272c84607593

Clubhouse Media计划推出代币化数字艺术品和NFT内容之家:Clubhouse Media Group新闻稿称,该公司打算建立一个新的内容之家,聚集顶尖的艺术家、加密理财专家、行业影响者、加密投资者和NFT爱好者。Clubhouse Media计划对创作者制作的内容进行代币化,在平台上销售,同时对数字艺术品进行代币化,以备出售。(U.Today)[2021/4/21 20:44:54]

攻击tx:0x7d2296bcb936aa5e2397ddf8ccba59f54a178c3901666b49291d880369dbcf31

漏洞合约:0x781ad73f140815763d9A4D4752DAf9203361D07D

孙宇晨:本周就将发布一款中国的clubhouse:孙宇晨表示:“Clubhouse是社交领域下个十年的灵魂新革命,我们本周就将发布一款中国的clubhouse, all in social media。”[2021/2/1 18:36:35]

2.2流程

1.攻击者通过UniswapV2闪电贷借出6,360,000USDC。

2.用闪电贷借出的6,360,000USDC分成3份,去bHOME中进行2次重入攻击调用了3次lend()函数铸造共8,465,943.180104bHOME。

3.将刚才重入获得的bHOME拿去销毁赎回获得7,336,924.998USDC。

4、归还闪电贷借出的6,360,000USDC,并支付19,716的手续费,最后将剩余的957,208.998USDC转入自己的账户。

金色热搜榜:BHD居于榜首:根据金色财经排行榜数据显示,过去24小时内,BHD搜索量高居榜首。具体前五名单如下:BHD、KCASH、OMG、QTUM、UTK。[2020/9/16]

2.3细节

该次攻击事件重点在于lend()函数,由于合约https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未验证开源,所以我们只能从交易的Debugger中寻找线索。

1、攻击者通过UniswapV2闪电贷借出6,360,000USDC。

2、用闪电贷借出的6,360,000USDC分成3份,去bHOME中进行重入攻击2次调用?lend()函数铸造共8,465,943.180104bHOME。

比特硬币BHD涨幅超过17%:据火币全球站数据显示,BHD/USDT涨幅超过17%,现暂报价6.1美金。BHD是基于CPOC的新型加密货币,其主要创新点是采用新型的条件化容量证明共识机制,使用硬盘作为共识的参与者,让人人都能开采的加密货币。[2020/7/28]

3、将刚才重入获得的bHOME拿去销毁赎回获得7,336,924.998USDC。

4、归还闪电贷借出的6,360,000USDC,并支付19,716的手续费,最后将剩余的957,208.998USDC转入自己的账户。

2.3细节

该次攻击事件重点在于?lend()?函数,由于合约?https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code?并未验证开源,所以我们只能从交易的Debugger中寻找线索。

分析Debugger可以看到下图是第一次调用函数,接着进行了2次重入。

从重入攻击中可以找到INPUT中调用函数的字节码为?0xa6aa57ce。

通过字节签名可以知道重入攻击调用的是?lend()?函数。

从Debugger中我们可以发现攻击合约的地址?0x781ad73f140815763d9a4d4752daf9203361d07d。

通过反编译合约?0x781ad73f140815763d9a4d4752daf9203361d07d?得到合约伪代码内容,可以找到?lend()?函数。

我们在反编译的代码中可以看到该合约使用的ERC777协议,会查询?recipient?的回调合约并回调?tokensReceived()?函数用以重入攻击。

通过分析可以发现?_index?就是传入的USDC数量。

totalSupply?和?balanceOf?的增量都和?_index?是正比关系,和?stor104?是反比关系,并且这两个变量的更新发生在重入攻击之前,每次都会更新。

stor104?记录的是用户存入的USDC总量,该变量的更新发生在重入之后,那么在重入的过程中?stor104?的值是不变的,而上面的?totalSupply?是在变大,所以最后return的值也会相应的增大,从而使得攻击者通过重入攻击铸造得到比正常逻辑更多的bHOME代币。

除了该次攻击事件,BlockSecTeam还阻断了后面发生的攻击并将金额返还给了项目方。

交易hash:0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1

3、总结

此次攻击事件是由于项目方使用了ERC777协议但没有对回调合约的安全性进行考虑从而导致了重入攻击的发生,当项目合约有涉及资产的转移时,建议使用「检查-生效-交互」模式来保证逻辑代码的安全,当然我们也可以使用OpenZeppelin官方提供的ReentrancyGuard修饰器来防止重入攻击的发生。

标签:USDUSDCBHOSDCANONUSDusdc币是什么币BHO币usdc币价格

酷币热门资讯
GATE:Gate.io博客 | 藝術家的瘋狂:爲製作NFT而炸毀蘭博基尼Huracan

內容摘要1、概念藝術家Shloms宣布發佈其開創性的NFT系列,該系列是在一片未公開的沙漠中引爆蘭博基尼Huracan而創作的,主要是爲了抗議加密貨幣中的貪婪和短期主義.

1900/1/1 0:00:00
OIN:Coinify 0手續費活動 x AAX 買幣活動

親愛的用戶:AAX聯合Coinify推出0手續費活動。時間有限,通過Coinify買幣,可享0手續費。*0Coinify手續費包括所有銀行手續費,卡相關手續費和服務費.

1900/1/1 0:00:00
MOS:Evmos:双重签名不是网络升级失败的根本原因,验证者没有责任

巴比特讯,3月9日,CosmosEVM网络Evmos发布此前升级停止事件的事后调查。据悉,由于一个关键的安全漏洞,Evmos核心团队过快地推送了升级.

1900/1/1 0:00:00
LAS:什么是 Plasma?

Plasma是Layer2方案之一,为解决以太坊交易速度和成本问题于2017年首次被提出,也是以太坊社区中第一个试图解决此类问题的方案.

1900/1/1 0:00:00
加密货币:爱沙尼亚即将出台新反法规,将加强对加密公司的要求

3月13日消息,爱沙尼亚正准备实施一套新的反规则,这将加强对在爱沙尼亚许可下运营的加密公司的要求。这些变化发生之际,人们担心俄罗斯可能利用加密货币逃避西方制裁.

1900/1/1 0:00:00
BIT:BitMart上线HKD.com DAO (HDAO)

亲爱的BitMart用户:BitMart将于2022年3月18日上线代币HKD.comDAO(HDAO)。届时将开通HDAO/USDT交易对.

1900/1/1 0:00:00