ERC1155的重入攻击又“现身”:Revest Finance被攻击事件简析_MIN:SOUND

2022年3月27日,成都链安链必应-区块链安全态势感知平台舆情监测显示,DeFi协议RevestFinance遭到黑客攻击,损失约12万美元。

据悉,RevestFinance是针对DeFi领域的staking的解决方案,用户通过RevestFinance参与任何DeFi的staking,都可以直接创建生成一个NFT。

在攻击发生之后,项目方官方发推表示他们以太坊合约遭受了攻击,目前已采取措施确保所有链中的剩余资金安全。

币安已恢复ETH及ERC-20代币提币:币安发推文称,已经恢复以太坊(ETH)和基于以太坊的代币(ERC-20代币)提现。据此前报道,币安发推文称,由于网络高度拥堵,已经临时暂停以太坊(ETH)和基于以太坊的代币的提现。[2021/2/23 17:41:13]

成都链安技术团队对此事件进行了相关简析。

1分析如下

地址列表

Token合约:

百度超级链XuperChain加入BSN生态:9月23日,百度超级链XuperChain宣布与区块链服务网络BSN完成适配。在2020年10月底,XuperChain将正式商用。BSN将通过赋能平台API将XuperChain服务推送到所有BSN主干网门户,扩大受众群体,并发动主干网团队提供本地化的支持。[2020/9/23]

0x56de8BC61346321D4F2211e3aC3c0A7F00dB9b76

被攻击合约:

0x2320a28f52334d62622cc2eafa15de55f9987ed9

Gate.io已将BTMX切换至新的ERC20合约:据Gate.io官方公告消息,因为安全需要,Gate.io已根据官方要求将BTMX切换到新的ERC20合约。目前已经完成合约更换,用户后续充值提现将按照新的ERC20合约进行处理。[2020/6/4]

攻击合约:

0xb480Ac726528D1c195cD3bb32F19C92E8d928519

攻击者:

0xef967ECE5322c0D7d26Dab41778ACb55CE5Bd58B

比特币开发公司Planaria发布Minercraft,允许数据用户直接与交易处理器交互:比特币开发公司Planaria发布一套工具Minercraft。Minercraft专为数据交易用户和商家设计,当他们将大量交易推送到比特币网络时,需要优化和规划成本。Planaria创始人unwriter表示,该Javascript库可以让用户轻松地与Bitcoin Miner API交互。Minercraft可以安装在软件上,也可以运行在浏览器中,目前支持运行比特币商家API测试版的用户。(CoinGeek)[2020/4/20]

交易截图

首先攻击者通过uniswapV2call2次调用受攻击的目标合约中的mintAddressLock函数。

该mintAddressLock函数用于查询并向目标铸造NFT,并且nextid会在铸造NFT后进行更新。

攻击者第一次调用mintAddressLock函数铸造了2个ID为1027的Token为后续攻击做准备,随后再次调用mintAddressLock铸造了3600个ID为1028的Token,在mint函数完成前攻击者重入了depositAdditionalToFNFT函数,由于NFTnextId在mint函数铸造NFT完成并通知后进行更新,此时的nextId仍然为1028,并且合约并未验证1028的Token数量是否为0,因此攻击者再次成功地铸造了1个ID为1031的Token,完成了攻击。

2?总结建议

此次攻击中的铸币相关函数未严格按照检查-生效-交互模式设计,且未考虑到ERC1155token转账重入的可能性。

建议在合约设计时严格按照检查-生效-交互模式设计,并在ERC1155token相关DeFi项目中加入防重入的功能。

截止目前为止,攻击者仍然未将资产进行转移,成都链安将持续进行监控。

攻击者地址:

https://etherscan.io/address/0xef967ece5322c0d7d26dab41778acb55ce5bd58

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-6:472ms