北京时间2020年08月05日,DeFi期权平台Opyn的看跌期权智能合约遭到黑客攻击,损失约37万美元。
Opyn是一个通用期权协议,于今年2月份转型为保险平台,通过oTokens为DeFi平台提供可交易的ETH看跌期权,以此锚定ETH市场价格,为高波动性的DeFi市场提供相对的稳定性。
PeckShield安全团队获悉Opyn平台遭受攻击后,迅速定位到问题关键点在于:
攻击者发现?Opyn智能合约行权接口对接收到的ETH存在某些处理缺陷,其合约并没有对交易者的实时交易额进行检验,使得攻击者可以在一笔对自己发起真实的交易之后,再插入一笔伪装交易得卖方所抵押的数字资产,进而实现空手套白狼。
简单来说,由于OpynETHPut智能合约中的行权函数exercise()没有对交易者的ETH进行实时校验。根据Opyn平台的业务逻辑,看跌期权的买方给卖方转移相应价值的ETH,即可获得卖方抵押的数字资产。狡猾的攻击者,先向自己发起伪装的交易,利用这笔ETH可以重复使用的特性,再次向卖方用户发起转账,进而取卖方已经抵押的数字资产。
DeFi协议总锁仓量达750.8亿美元,24小时内涨3%:金色财经报道,据DefiLlama数据显示,DeFi协议总锁仓量(TVL)达到750.8亿美元,24小时涨幅为3%。TVL排名前五分别为MakerDAO(78.4亿美元)、AAVE(62.8亿美元)、Curve(51.1亿美元)、Uniswap(49.8亿美元)、Lido(49.4亿美元)。[2022/6/24 1:29:34]
下面为您详细分析漏洞原因及攻击过程。
漏洞详细过程分析
先来说说,Opyn平台的业务逻辑:当用户使用Opyn合约行权即买卖期货时,需要买方向卖方转入相应数量的ETH或者ERC20Token,然后合约将销毁买方对应的oToken,而后买方将获得卖方已经抵押的资产。
例如:小王认为行情进入了下跌趋势,看到Opyn上挂着一个小李对ETH330美元的看跌期权,于是进入交易系统,向小李转账一个ETH,获得小李抵押的等额数字资产。若此刻行情已经跌至了300美元,小王便可获得其中的差价。
数据:当前DeFi协议总锁仓量为2281.3亿美元:1月19日消息,据Defi Llama数据显示,目前DeFi协议总锁仓量2281.3亿美元,24小时减少2.78%。锁仓资产排名前五分别为Curve(229.4亿美元)、Convex Finance(172.6亿美元)、MakerDAO(164.8亿美元)、AAVE(130.1亿美元)、WBTC(111.5亿美元)。[2022/1/19 8:59:32]
OKEx Research研究员:DeFi概念是比特币此次上涨的主要推动力:区块链行业研究机构OKEx Research首席研究员表示,从加密币市场看,DeFi概念是这次上涨的主要推动力,由以太坊领涨,并带动包括比特币在内的加密币市场整体上涨。从6月份至今,DeFi的锁仓市值由10亿美元涨至目前的30亿美元,增长十分迅速。主打“DeFi生态”概念的以太坊受到市场热捧,随后带动了比特币的上涨。另外,国际经济形势趋紧、避险情绪升温,也加速了比特币价格的上涨。上述首席研究员还表示,但对普通投资者而言,应当正确认识到,比特币是一种高风险资产,而非一种避险资产。他表示,根据数据统计,今年1月份至今,黄金的日波动率仅为1.29%,标普500的日波动率为2.84%,而比特币的波动率高达5.1%,这么高波动率的资产不能称之为避险资产。且二者在市场层面并没有关联性,从近一年来的走势来看,黄金的波动率更小,在年度上呈上涨趋势;比特币的价格波动较大,在年度上呈横向延伸趋势。(证券日报)[2020/7/29]
图1.exercise()?函数中循环执行传入的?vaults?地址列表
动态 | Celsius Network创始人发推文抨击DeFi,MakerDAO代表已做出回应:加密货币借贷平台Celsius Network的创始人Alex Mashinsky今日发推称:”Celsius的用户数量是所有DeFi产品加起来的两倍。这是因为我们将80%回馈给社区,而Maker和其他DeFi产品则会保留50%。你认为DeFi是真是在乎你的利益?”随后,MakerDAO欧洲业务发展代表Gustav Arentoft发推回应称:“Maker并未保留50%,我们把所有赚回来的钱都还给了用户。我们没有中心化平台的开销。你能更正推文内容吗?同时,祝贺Celsius取得的进展。Celsius表现不错,但没有理由抨击。”(CoinGape)[2019/10/23]
如上面的合约代码片段所示,行权函数exercise()的内部是一个循环,依据参数中传递的vaultsToExerciseFrom中的地址数量依次调用真正的行权逻辑_exercise()函数。
图2.重用传入合约的ETH来获得抵押资产
函数处理ERC20Token时,和大部分的DeFi项目做法一样,使用transferFrom(),如代码1882行所示,从msg.sender转账到address(this)。
但是当函数处理的资产为ETH时,处理的方式就完全不一样了。因为在Solidity中,msg.value的意思是合约调用者在调用具有payable接口时所转给该合约的ETH数量,仅是一个量值,所以在合约代码的1879行中,检查msg.value==amtUnderlyingToPay仅能确保合约确实收到了amtUnderlyingToPay数量的ETH,并不会对msg.value的值造成任何影响。
但是正如上面讲到的在exercise()中会循环调用_exercise()函数,这导致尽管合约实际只收到一次ETH,然而在循环过程中却可以重复使用。
攻击点就在这里,由于合约少了一步对ETH实时数量的检验,使得攻击者可以先伪造一笔指向自己的交易,然后再把已经花掉的本金再次利用,和平台其他用户完成一笔正常交易。
图3.?攻击交易分析
在图3中,我们通过Bloxy浏览器显示的调用过程来展示攻击的过程。由于攻击者吃掉了很多笔订单,我们以其中一笔交易为例,向大家展示其攻击逻辑:
1、攻击者先从Uniswap购入了75oETH为进一步调用函数行权做好筹备;
2、攻击者创建了一个Vault地址,作为看空期权卖方,并且抵押24,750USDC铸造出75oETH,但并未卖出这些期权,等于自己同时买入了以330的价格卖出75ETH的权利;
3、攻击者在Opyn合约中调用了exercise(),在持有150oETH看空期权的情况下,先向自己的Vault地址转入了75个ETH,获得自己事先抵押的24,750个USDC,再重利用了这75个ETH,成功吃掉了另一个用户的24,750个USDC,进而实现非法获利。
修复建议
PeckShield安全团队建议,在Solidity中,合约可使用一个局部变量msgValue来保存所收到ETH。这样,在后续的步骤中通过操作msgValue,就能准确的标记有多少ETH已经被花费,进而避免资产被重复利用。此外,我们还可以使用address(this).balance来检查合约余额来规避msg.value被重复使用的风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。