AVE:Hundred与Agave闪电贷攻击事件分析-ODAILY

1.前言

北京时间3月15日晚,知道创宇区块链安全实验室监测到Gnosis链上的借贷类协议HundredFinance与Agave均遭遇了闪电贷袭击,包括AAVE的分支Agave和Compound的分支HundredFinance。协议损失超1100万美元。目前项目方已暂停其数百个市场。

知道创宇区块链安全实验室第一时间跟踪本次事件并分析。

2.分析

Huntingdon Valley Bank向MakerDAO提交抵押品引入申请:3月26日消息,Maker发推称,一家成立于1871年的宾夕法尼亚特许银行Huntingdon Valley Bank已经向MakerDAO提交了一份抵押品引入(Collateral Onboarding)申请。如果该申请得到Governance的批准,这将是美国银行首次将抵押品集成到DeFi生态系统中。

该申请提出了一种法律结构,其中Huntingdon Valley Bank与一家信托公司签订了一份主要购买协议,以使MakerDAO受益。该法律结构还有意在未来纳入更多银行。拟议的第一投资组合购买协议是为了平等参与由Huntingdon Valley Bank发起的贷款,或从其他金融机构购买或银团贷款。该申请还要求Huntingdon Valley Bank参与贷款的初始债务上限为1亿美元,这些贷款在所有拟议的贷款类别中多样化,从开始后的12至24个月期间进行部署。[2022/3/27 14:19:49]

2.1攻击者相关信息

BSC生态项目PancakeHunny遭遇黑客攻击:据官方消息,BSC上的PancakeHunny遭遇黑客攻击,PancakeHunny是PancakeBunny仿盘,此次黑客攻击手法和此前攻击PancakeBunny类似,短时间内增发大量的代币并抛向市场。pancakebunny代币HUNNY暴跌,从0.23美元跌至0.11美元。截至发稿,HUNNY代币仍在不断增发,数量达到978万个。PancakeHunny当前的锁仓量为110万美元,造成的损失未知。[2021/6/3 23:07:30]

百金融被攻击tx:

0x534b84f657883ddc1b66a314e8b392feb35024afdec61dfe8e7c510cfac1a098

攻击合约:0xdbf225e3d626ec31f502d435b0f72d82b08e1bdd

Waves中国区负责人Steve:Waves推出Duck Hunters激励用户参与Waves Defi:5月22日,在《佟掌柜的朋友们·矿工与农民论坛》,Steve称Waves推出Duck Hunter Games, 这是一系列NFT游戏化计划以及针对Waves生态系统的DeFi激励机制:Waves团队将在整个Duck Hunter活动中分发100万个$EGG代币,$EGG空投将激励区块链本地DEX swop.fi,Waves交易所以及Waves协会,SIGN Art的成员以及NSBT和WCT的持有者在Waves生态系统中的激活。

产品路线图:四月-将EGG空投给活跃生态系统成员-社交媒体支持的EGG奖励-首批可用于EGG的NFT鸭子,五月-USDN定期回购NFT鸭子-引入宠物育种以创造新一代鸭,六月-NFT的二级市场-大奖鸭子-获得完全独特的物品。[2021/5/25 22:42:10]

攻击地址:0xd041ad9aae5cf96b21c3ffcb303a0cb80779e358

动态 | Thundercore最早的非官方社区与项目决裂:ThunderCore(币代码:TT)最早的非官方社区 ThunderFans 宣布停止运营。ThunderFans 在告别文中称,项目团队本身对“去中心化”没有敬畏之心、对投资人没有感恩之心、对市场没有认知之心、对支持者没有赤城之心。[2019/5/12]

攻击后跨链匿名化:https://etherscan.io/txs?a=0xd041ad9aae5cf96b21c3ffcb303a0cb80779e358

龙舌兰被攻击tx:

0xa262141abcf7c127b88b4042aee8bf601f4f3372c9471dbd75cb54e76524f18e

攻击合约:0xF98169301B06e906AF7f9b719204AA10D1F160d6

现场 | Thunder Token首席科学家:理想的共识机制应快慢结合:金色财经现场报道,6月27日在圣何塞会议中心举行的Blockchain Connect会议上,Thunder Token首席科学家Elaine Shi说,多年来大规模的共识还没有实现,传统的共识(pbft,paxos等)速度比较快,但是很复杂;区块链共识机制简单机械,实现了数学上的突破。理想协议应该结合传统共识与区块链共识,将快速路径与慢速链结合。[2018/6/28]

攻击地址:0x0a16a85be44627c10cee75db06b169c7bc76de2c

攻击后跨链匿名化:https://etherscan.io/txs?a=0x0a16a85be44627c10cee75db06b169c7bc76de2c

2.2攻击流程

由于百金融与龙舌兰攻击流程与手法类似,因此我们使用百金融进行分析。

百金融攻击调用流程

1、攻击者利用合约在三个池子中利用闪电贷借出WXDAI和USDC

2、在WETH池子质押借出的部分USDC

3、利用重入利用一笔质押,超额借出池子中资金

4、重复质押-重入借出步骤,将其他两个池子资产超额借出

5、归还闪电贷

6、获利转移

2.3漏洞细节

导致本次问题的根本原因是由于在Gnosis链上的官方桥接代币xDAI合约中实现了一个对于to地址的回调

合约实现地址:

https://blockscout.com/xdai/mainnet/address/0xf8D1677c8a0c961938bf2f9aDc3F3CFDA759A9d9/contracts

该回调将直接导致重入漏洞的产生,同时由于在HundredFinance团队fork的Compound版本中没有严格遵循检查-生效-交互,进而导致了总借贷量更新晚于重入实现。最终攻击者得以超额借贷。

类似的,对于Agave项目方,攻击者利用liquidateCall函数内部调用会调用xDAI的callAfterTransfer方法进行回调,最终导致攻击者能再次进行借贷。

在百金融攻击中攻击者重入的调用路径如下:

在Agave攻击中攻击者回调路径如下:

3.总结

此次遭受攻击的两个借贷项目由于错误的引入了存在重入的token,同时项目方的fork的代码没有采用检查-生效-交互模式导致了问题的发生。

我们强调:对于一个优秀的项目的引用必须建立在足够的理解和严谨的开发上,尤其是存在差异化的部分,切忌顾此失彼最终因为一个小的差错导致项目全部的损失。

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

屎币DAP:加密世界防诈指南-ODAILY

加密货币经常被描绘成一个金融狂野的西部,一个正在创造大量机会的行业,以及一系列新陷阱。像所有创新事物一样,当您使用加密货币时,您也会面临风险。我们不仅仅指价格波动.

[0:15ms0-1:398ms