DeFi平台Lendf.Me被黑细节分析及防御建议

前言

据慢雾区情报,以太坊 DeFi 平台 Lendf.Me 遭受重入漏洞攻击。慢雾安全团队在收到情报后随即对此次攻击事件展开分析,并快速定位了问题所在。

据慢雾科技反(AML)系统初步统计分析,Lendf.Me 被攻击累计的损失约 24,696,616 美元,具体盗取的币种及数额为:

之后攻击者不断通过 1inch.exchange、ParaSwap、Tokenlon 等 DEX 平台将盗取的币兑换成 ETH 及其他代币。

以下是详细分析过程。

攻击细节

本次对 Lendf.Me 实施攻击的攻击者地址为 0xa9bf70a420d364e923c74448d9d817d3f2a77822,攻击者通过部署合约 0x538359785a8d5ab1a741a0ba94f26a800759d91d 对 Lendf.Me 进行攻击。

通过在 Etherscan 上查看攻击者的其中一笔交易:https://etherscan.io/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b

英国监管机构驳斥有关加密授权的批评:金色财经报道,英国金融行为监管局(FCA)周四表示,加密公司并没有因为最初未能获得在英国运营的许可证而感到气馁,并正在提交新的申请。尽管英国政府推动伦敦成为全球加密货币中心,但FCA一直被立法者和加密货币行业批评,认为其处理牌照申请的速度缓慢,并拒绝了大量的申请者。

FCA负责消费者和竞争事务的执行董事Sheldon Mills说:“这并不奇怪,我仍然看到许多加密货币公司仍在寻求在英国获得许可证,尽管有些公司在第一时间被拒绝了这些许可证。”

Mills表示,这对英国经济和英国金融服务业有好处,对竞争、外来投资和增长都有好处。(路透社)[2022/10/2 18:37:21]

我们发现,攻击者首先是存入了 0.00021593 枚 imBTC,但是却从 Lendf.Me 中成功提现了 0.00043188 枚 imBTC,提现的数量几乎是存入数量的翻倍。那么攻击者是如何从短短的一笔交易中拿到翻倍的余额的呢?这需要我们深入分析交易中的每一个动作,看看究竟发生了什么。

gm token系列NFT 24小时内地板价涨幅超161%:金色财经消息,据NFTGo数据显示,gm token系列NFT 24小时内的交易量超66万美元,24小时内涨幅达273.53%,目前gm token系列NFT地板价为5.49 ETH,24小时内涨幅为161.43%。[2022/7/18 2:20:36]

通过把该笔交易放到 bloxy.info 上查看,我们能知道完整的交易流程

通过分析交易流程,我们不难发现攻击者对 Lendf.Me 进行了两次 supply() 函数的调用,但是这两次调用都是独立的,并不是在前一笔 supply() 函数中再次调用 supply() 函数。

紧接着,在第二次 supply() 函数的调用过程中,攻击者在他自己的合约中对 Lendf.Me 的 withdraw() 函数发起调用,最终提现

在这里,我们不难分析出,攻击者的 withdraw() 调用是发生在 transferFrom 函数中,也就是在 Lendf.Me 通过 transferFrom 调用用户的 tokensToSend() 钩子函数的时候调用的。很明显,攻击者通过 supply() 函数重入了 Lendf.Me 合约,造成了重入攻击,那么具体的攻击细节是怎样的呢?我们接下来跟进 Lendf.Me 的合约代码。

美股三大指数全线收跌:金色财经报道,道琼斯指数11月26日(周五)收盘下跌905.04点,跌幅2.53%,报34899.34点;标普500指数11月26日(周五)收盘下跌106.84点,跌幅2.27%,报4594.62点;纳斯达克综合指数11月26日(周五)收盘下跌353.57点,跌幅2.23%,报15491.66点。[2021/11/27 12:34:57]

代码分析

Lendf.Me 的 supply() 函数在进行了一系列的处理后,会调用一个 doTransferIn 函数,用于把用户提供的币存进合约,然后接下来会对 market 变量的一些信息进行赋值。回顾刚才说的攻击流程,攻击者是在第二次 supply() 函数中通过重入的方式调用了 withdraw() 函数提现,也就是说在第二次的 supply() 函数中,1590 行后的操作在 withdraw() 之前并不会执行,在 withdraw() 执行完之后,1590 行后的代码才会继续执行。这里的操作导致了攻击者可提现余额变多。

我们深入分析下 supply() 函数

根据上图,可以看到,在 supply() 函数的末尾,会对 market 和用户的余额进行更新,在这之前,用户的余额会在函数的开头预先获取好并保存在 localResults.userSupplyCurrent,如下:

通过赋值给 localResults 变量的方式,用户的转入信息会先暂时保存在这个变量内,然后此时攻击者执行 withdraw() 函数,我们看下 withdraw() 函数的代码:

这里有两个关键的地方:

1、在函数的开头,合约首先获取了 storage 的 market 及 supplyBalance 变量。

2、在 withdraw() 函数的末尾,存在同样的逻辑对 market 用户的余额信息 (supplyBalance) 进行了更新,更新值为扣除用户的提现金额后的余额。

按正常的提现逻辑而言,在 withdraw() 单独执行的时候,用户的余额会被扣除并正常更新,但是由于攻击者将 withdraw() 嵌入在 supply() 中,在 withdraw() 函数更新了用户余额 (supplyBalance) 后,接下来在 supply() 函数要执行的代码,也就是 1590 行之后,用户的余额会再被更新一次,而用于更新的值会是先前 supply() 函数开头的保存在localResults 中的用户原先的存款加上攻击者第一次调用 supply() 函数存款的值。

在这样的操作下,用户的余额虽然在提现后虽然已经扣除了,但是接下来的 supply() 函数的逻辑会再次将用户未扣除提现金额时的值覆盖回去,导致攻击者虽然执行了提现操作,但是余额不但没有扣除,反而导致余额增加了。通过这样的方式,攻击者能以指数级别的数量提现,直至把 Lendf.Me 提空。

防御建议

针对本次攻击事件慢雾安全团队建议:

1、在关键的业务操作方法中加入锁机制,如:OpenZeppelin 的 ReentrancyGuard

2、开发合约的时候采用先更改本合约的变量,再进行外部调用的编写风格

3、项目上线前请优秀的第三方安全团队进行全面的安全审计,尽可能的发现潜在的安全问题

4、多个合约进行对接的时候也需要对多方合约进行代码安全和业务安全的把关,全面考虑各种业务场景相结合下的安全问题

5、合约尽可能的设置暂停开关,在出现“黑天鹅”事件的时候能够及时发现并止损

6、安全是动态的,各个项目方也需要及时捕获可能与自身项目相关的威胁情报,及时排查潜在的安全风险

附OpenZeppelin ReentrancyGuard: 

https://github.com/OpenZeppelin/openzeppelin-contracts/blob/master/contracts/utils/ReentrancyGuard.sol

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

XLM点评2020交易所黑马 细数最火热搜妖币

终于送走了期望落空的2019,又遭遇到了2020年3.13比特币大跌。从矿圈、媒体圈、交易所、项目方、社区到用户,整个行业以很默契的方式进行着重新洗牌。在这艰难的熊市中,只有不断奋进,才有可能在大浪淘沙中坚挺屹立。 币团在这一时期,积蓄力量等待着新一次飞跃。币团为币圈非常多的著名投资者所看好,链资本创始人虫哥、蓝港集团董事长王峰等知名投资人皆入股币团。

UniswapETH 2.0 质押经济机制将到来 投资者会作何反应?

前言:本文提到了ETH2.0驱动ETH变化的7个理由,本文完全是以一种乐观的方式叙述ETH发展的前景,并没有充分考虑各种潜在风险和市场因素,所以需要大家有自己的判断。本文提到随着ETH2.0 质押经济机制的到来,大的寻租投资者、害怕错过的散户投资者会如何做出反应?做出这些反应的背后原因又是什么?欢迎一起探讨。

币安app官方下载最新版金色观察丨负油价或许会伤害部分比特币矿工

金色财经 区块链4月21日讯  4月21日,我们又一次见证了历史:美油史上首次现负值,WTI5月期货跌幅创历史最大,盘中先是跌至0.01美元/桶,此后更跌至负值,最后收报于-37.63美元/桶。油价负数意味着将油运送到炼油厂或存储的成本已经超过了石油本身的价值,价格继续下跌可能导致更多产油商停止运作。

MATICCardano创始人:过度依赖V神阻碍以太坊发展

以太坊(ETH)联合创始人、Cardano(ADA)创始人Charles Hoskinson表示,以V神为中心阻碍了ETH的发展。 过多依赖V神阻碍以太坊发展 Hoskinson认为,以太坊的发展陷入困境的主要原因之一是过多地依赖于V神(Vitalik Buterin)。 以太坊基本上以V神的速度发展。

[0:0ms0-7:260ms