2021年08月30日,据慢雾区消息,DeFi抵押借贷平台CreamFinance遭受闪电贷攻击,损失约1800万美元。慢雾安全团队第一时间介入分析,并将简要分析结果分享如下:
攻击流程
1.攻击者从Uniswap闪电贷借出500ETH;
2.将500ETH抵押到crETH合约中,获得crETH凭证;
3.从crAMP合约借出19,480,000AMP;
->借贷时,cToken合约会先通过doTransferOut函数将AMP代币转移给攻击者,再记录攻击者的借贷数量到accountBorrows中;
慢雾:近期出现新的流行恶意盗币软件Mystic Stealer,可针对40款浏览器、70款浏览器扩展进行攻击:6月20日消息,慢雾首席信息安全官@IM_23pds在社交媒体上发文表示,近期已出现新的加密货币盗窃软件Mystic Stealer,该软件可针对40款浏览器、70款浏览器扩展、加密货币钱包进行攻击,如MetaMask、Coinbase Wallet、Binance、Rabby Wallet、OKX Wallet、OneKey等知名钱包,是目前最流行的恶意软件,请用户注意风险。[2023/6/20 21:49:05]
->但AMP代币的transfer函数会通过钩子(_callPostTransferHooks)函数回调攻击者合约的tokensReceived函数;
慢雾:跨链互操作协议Nomad桥攻击事件简析:金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下:
1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。
2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。
3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。
综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。[2022/8/2 2:52:59]
->攻击者合约在tokensReceived函数中再次调用了crETH合约,借出355个ETH;
慢雾:yearn攻击者利用闪电贷通过若干步骤完成获利:2021年02月05日,据慢雾区情报,知名的链上机池yearnfinance的DAI策略池遭受攻击,慢雾安全团队第一时间跟进分析,并以简讯的形式给大家分享细节,供大家参考:
1.攻击者首先从dYdX和AAVE中使用闪电贷借出大量的ETH;
2.攻击者使用从第一步借出的ETH在Compound中借出DAI和USDC;
3.攻击者将第二部中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,这个时候由于攻击者存入流动性巨大,其实已经控制CruveDAI/USDC/USDT的大部分流动性;
4.攻击者从Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)贬值;
5.攻击者第三步将剩余的DAI充值进yearnDAI策略池中,接着调用yearnDAI策略池的earn函数,将充值的DAI以失衡的比例转入CurveDAI/USDT/USDC池中,同时yearnDAI策略池将获得一定量的3CRV代币;
6.攻击者将第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢复;
7.攻击者触发yearnDAI策略池的withdraw函数,由于yearnDAI策略池存入时用的是失衡的比例,现在使用正常的比例体现,DAI在池中的占比提升,导致同等数量的3CRV代币能取回的DAI的数量会变少。这部分少取回的代币留在了CurveDAI/USDC/USDT池中;
8.由于第三步中攻击者已经持有了CurveDAI/USDC/USDT池中大部分的流动性,导致yearnDAI策略池未能取回的DAI将大部分分给了攻击者9.重复上述3-8步骤5次,并归还闪电贷,完成获利。参考攻击交易见原文链接。[2021/2/5 18:58:47]
->由于第一次借贷的合约是crAMP合约,第二次重入调用借贷的是crETH合约,所以borrow函数的防重入修饰器(nonReentrant)不起作用;
->并且borrow函数是在给用户转账后再修改的借贷记录(accountBorrows),导致攻击者可以进行超额借贷;
4.随后攻击者使用另外一个合约(0x0ec3)对已经爆仓的合约(0x38c4)进行清算,使得不会因为超额借贷而导致交易失败;
5.之后攻击合约(0x38c4)将crETH凭证转给0x0ec3合约,0x0ec3合约使用这些凭证赎回了约187.58个ETH;
6.最后在这笔交易中攻击者获得了约542.58(187.58355)个ETH与9,740,000个AMP代币;
7.最后攻击者归还闪电贷,获利走人。其他攻击交易类似。
总结
本次攻击是由于Cream借贷模型与AMP代币不兼容导致的。由于AMP代币转账时会使用钩子函数回调目标地址,且CreamcToken合约是在借贷转账后才记录借贷数量,最终造成了超额借贷的问题。
参考攻击交易:https://etherscan.io/tx/0xa9a1b8ea288eb9ad315088f17f7c7386b9989c95b4d13c81b69d5ddad7ffe61e
来源链接:mp.weixin.qq.com
免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。
慢雾
慢雾
慢雾科技是一家专注区块链生态安全的国家高新技术企业,通过「威胁发现到威胁防御一体化因地制宜的安全解决方案」服务了全球许多头部或知名的项目。慢雾科技的安全解决方案包括:安全审计、威胁情报、漏洞赏金、防御部署、安全顾问等服务并配套有加密货币反、假充值漏洞扫描、漏洞监测、被黑档案库、智能合约防火墙、SafeStaking等SAAS型安全产品,已有商业客户上千家。慢雾慢雾科技慢雾AML慢雾安全Slowmist查看更多
据Bitcoinist8月26日消息,12岁程序员BenyaminAhmed于今年7月发布的第二个NFT收藏品WeirdWhales,在不到一天的时间里3350条像素鲸鱼售罄,平均价格为0.025ETH.
1900/1/1 0:00:00加密市场日新月异,每隔几天就会冒出一个新的版块占据新闻头条。为了帮助大家更好的捕捉热点,本文将整理出以太坊上最为重要的20项创新,它们的存在将完完全全改变我们使用网络的方式。 跨链账户 一些POS链的开发者一直致力于让跨链成为现实.
1900/1/1 0:00:00尊敬的用户: DOGES重磅上线,WBF携手DOGES推出“净买入大赛2万亿DOGES等你来瓜分!”特别活动.
1900/1/1 0:00:00本文来自?Decrypt,原文作者:AdrianaHamacherOdaily星球日报译者?|念银思唐 摘要: -NFT处于Gartner2021年新兴技术炒作周期的顶点。-该行业继续发展壮大,预计本季度将有更多破纪录的统计数据.
1900/1/1 0:00:00尊敬的用户: HuobiGlobal即将开启SRM新币活动。即刻参与,领取奖励!SRM交易赛,瓜分7800枚SRM奖励活动时间:2021年08月24日20:00:00——2021年08月31日20:00:00(GMT8) 活动规则:.
1900/1/1 0:00:00CalamariNetworkCalamariNetwork作为?MantaNetwork?的社区化先行网,是在Kusama上即插即用的隐私保护平行链,旨在为整个Kusama的DeFi网络提供隐私服务.
1900/1/1 0:00:00