Uniswap的ERC777重入风险:详解本次ETH-imBTC套利的攻击手法及具体细节_TOKEN:ClearCoin

编者注:原标题为《详解Uniswap的ERC777重入风险》

前言

据媒体消息,4月18日,Tokenlon宣布暂停imBTC转账,因其发现有攻击者通过ERC777在Uniswap流动性合约中的重入漏洞,对ETH-imBTC池循环套利。此次的攻击手法是一个存在于Uniswapv1上的已知漏洞,该漏洞最早由Consensys于2019年4月发现,当时Consensys只是发现了该风险,还没有发现可以利用这种手法进行攻击的token。随后,在imBTC上线Uniswap后,由于imBTC是基于ERC777实现的,通过组合ERC777的特性及Uniswap代码上的问题,使攻击者可以通过重入漏洞实现套利。下面,我们将来分析此次套利中的攻击手法和具体的细节。

知识准备

ERC777协议是以太坊上的代币标准协议,该协议是以太坊上ERC20协议的改进版,主要的改进点如下:

1、使用和发送以太相同的理念发送token,方法为:send(dest,value,data)

2、合约和普通地址都可以通过注册tokensToSendhook函数来控制和拒绝发送哪些token

数据:Uniswap V3自动化流动性协议的收益并未优于普通LP:11月11日消息,Bancor增长负责人Nate Hindman在推特上表示,他们在分析了2.4万个为Uniswap V3提供流动性的钱包的净收益情况后发现,UniswapV3生态的LP自动化协议的收益情况并没有比不频繁操作的LP(LazyLP)收益更好,约50%的钱包在Uniswap V3提供流动性后产生了亏损。[2021/11/11 21:43:50]

3、合约和普通地址都可以通过注册tokensReceivedhook函数来控制和拒绝接受哪些token

4、tokensReceived可以通过hook函数可以做到在一个交易里完成发送代币和通知合约接受代币,而不像ERC20必须通过两次调用来完成

5、持有者可以"授权"和"撤销"操作员?这些操作员通常是交易所、支票处理机或自动支付系统

6、每个代币交易都包含data和operatorData字段,可以分别传递来自持有者和操作员的数据

7、可以通过部署实现tokensReceived的代理合约来兼容没有实现tokensReceived函数的地址

Matter Labs 将 Uniswap V2 智能合约和前端迁移至 zkSync 2.0 测试网:10月13日消息,Matter Labs 宣布将 Uniswap V2 智能合约和前端迁移至功能完备的 zkSync 2.0 测试网上,该端口名为 UniSync,为在 zkSync 2.0 上第一个迁移的 Solidity DApp。另外,Matter Labs 表示,UniSync 不隶属于 Uniswap Labs,将在即将推出的 zkSync 2.0 主网启动 Uniswap 实例。[2021/10/13 20:25:02]

在这里,我们需要特别关注的点是第二点,即ERC777标准中的tokenToSend函数,根据ERC777协议的定义,遵循该标准的token代币在每一次发生代币转账的时候都会去尝试调用代币发送者tokensToSend函数,而代币持有者可以通过在ERC1820注册合约注册自己的合约并通过在这个hook函数中定义一些操作来处理代币转账的过程中的某些流程,如拒绝代币发送或其他操作。

了解这些关键点,有助于我们理解这次攻击的具体攻击手法。现在开始,我们可以稍微加速,看看对于Uniswap而言,这次到底发生了什么?

UNI突破10美元 创历史新高 市值跻身前20:火币全球站数据显示,UNI短线拉升,最高涨至10.267美元 创下历史新高,与此同时,UNI市值已跻身前20,当前排名第20位,市值约为21.82亿美元。现报10.13美元,日内涨幅12.66%。[2021/1/24 13:20:28]

细节分析

通过Etherscan查询攻击者的其中一笔交易?0x32c83905db61047834f29385ff8ce8cb6f3d24f97e24e6101d8301619efee96e

可以发现,攻击者两度向Uniswap合约转帐imBTC,金额同样是0.00823084,然后从Uniswap收取了两笔ETH,看上去似乎是十分正常的两笔交易,实际上却是暗流涌动,另有玄机。为了更好的了解整一笔交易的细节,我们需要通过bloxy.info来查看交易的具体细节。

Uniswap结束挖矿奖励导致总锁仓价值跌逾57%:11月17日,Uniswap结束挖矿奖励,SushiSwap宣布一项新的激励计划,该计划针对的是此前由Uniswap激励的4个交易对。Uniswap的总锁仓价值(TVL)在当天不到24小时内暴跌超过10亿美元。自11月14日创下30.7亿美元的历史新高以来,Uniswap的TVL已下跌57.5%,降至13亿美元。

相比之下,SushiSwap的TVL自11月17日以来已飙升近160%,从4.07亿美元飙升至10.5亿美元。现在比一周前上涨313%以上。(Cointelegraph)[2020/11/19 21:20:23]

通过查询交易的细节,我们发现,攻击者首先是通过ethToTokenSwapInput函数向Uniswap兑换了一些imBTC,然后再通过tokenToEthSwapInput函数开始第一次用imBTC换取ETH,然后Uniswap先将ETH转给了攻击者,再调用imBTC的transferFrom函数,由于imBTC实现了ERC777标准,所以在调用imBTC的trasferFrom函数的时候,imBTC会对攻击者的tokensToSend函数进行调用。随后,在攻击者的tokensToSend函数中,攻击者会进行第二次用imBTC换取ETH,然后流程结束。

CirclesUBI:请用户警惕Uniswap上的Circles假币:CirclesUBI发推表示,Circles并没有上线Uniswap,请用户不要在上面买名为“Circles”的代币。CirclesUBI系统本身没有单一的Circles代币,Circles并不是通用的可互换代币,注:在Circles注册的用户都会有他们自己版本的Circles代币,因此,CirclesUBI系统中的代币本身的设计决定其不会是投机性资产。[2020/10/19]

从交易细节上看,这里似乎还是没有什么问题,我们继续跟踪UniSwap的代码。

上面是代码是Uniswap的ethToTokenSwapInput函数的代码,根据代码分析,Uniswap的ethToTokenSwapInput函数会调用ethToTokenInput函数,然后会先通过getInputPrice获取代币能换取的eth数量,之后通过send函数将eth发给用户,最后再通过transferFrom把代币转进合约。我们继续跟进getInputPrice函数。

通过分析getInputPrice函数,我们能知道,ETH获取量计算的公式为

把该公式放到ethToTokenInput函数的上下文中,该公式就变成了

在该公式下,一次正常的imBTC兑换ETH的过程中,作为分母的imBTC储备量在兑换过后应该要上升,对应的ETH储备量会变小。

但是回顾攻击者的操作方式,在攻击者第一次发送imBTC兑换ETH的过程中,Uniswap会先发送ETH给攻击者,这时候Uniswap中ETH储备量减少,然后Uniswap调用transferFrom函数,(注意此时还未将攻击者的imBTC扣除),紧接着在transferFrom函数中攻击者调用的第二次的ethToTokenSwapInput时,通过getInputPrice获取兑换的ETH数量的公式会变成这样:

注意看,在第二次的兑换计算中,只有ETH的储备量变少了,而imBTC的储备量并未增加,这导致相比与单独的调用ethToTokenSwapInput函数,攻击者可以通过重入的方式,在第二次使用imBTC兑换ETH的过程中,使计算公式的分子发生了变化,而公式的分母不会发生变化。相比正常的兑换,攻击者通过重入方式进行的第二次兑换会获取微小的利润,导致有利可图。重复这样的过程,就能通过等量的imBTC获取更多的ETH,导致Uniswap做事商的损失。

防御方法

在Uniswap的tokenToEthSwapInput函数中加入OpenZeppelin的ReentrancyGuard函数,防止重入问题。

在进行代币交换的时候,先扣除用户的代币,再将ETH发送给用户。

同时,针对本次攻击事件慢雾安全团队建议:

在关键的业务操作方法中加入锁机制,如:OpenZeppelin的ReentrancyGuard

开发合约的时候采用先更改本合约的变量,再进行外部调用的编写风格

项目上线前请优秀的第三方安全团队进行全面的安全审计,尽可能的发现潜在的安全问题

多个合约进行对接的时候也需要对多方合约进行代码安全和业务安全的把关,全面考虑各种业务场景相结合下的安全问题

合约尽可能的设置暂停开关,在出现“黑天鹅”事件的时候能够及时发现并止损

安全是动态的,各个项目方也需要及时捕获可能与自身项目相关的威胁情报,及时排查潜在的安全风险

最后的思考

这两天的DeFi世界被闹得沸沸扬扬,imBTC作为ERC777代币首当其冲,ERC777协议也饱受诟病,但是看完分析,造成此次的攻击事件原因,真的是imBTC或者是ERC777协议的问题吗?

如果Uniswap做好了ERC777的兼容,使用ReentrancyGuard,并在代币交换的时候先扣除用户的代币,再将ETH发送给用户,这样的问题是不是就不会发生?

imBTC作为以太坊上token化的比特币代币协议,其安全性在自身单独运行的时候并不存在问题,第三方DeFi平台在接入的时候,应需要充分考虑平台本身的业务逻辑与接入代币之间的兼容性,才能避免因兼容性发生不必要的安全问题。而不是简单的将问题归咎于协议和代币提供方。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:46ms0-6:844ms