2023年7月30日晚,多个项目迎来至暗时刻。
7 月 30 日 21:35左右,据Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,NFT 借贷协议JPEG'd项目遭遇攻击。
在Beosin安全团队正在分析之时,又有几个项目接连受损。
7 月 30 日 22:51左右,msETH-ETH池子被黑客突袭。
7 月 30 日 23:35左右,alETH-ETH 池子被同样的攻击方式破解。
紧接着,DeFi项目Alchemix、Metronome 项目归属的流动性池子相继遭遇攻击。
同一个攻击方式,被黑客多次利用,到底是哪里出了问题?
根据7 月 31 日凌晨以太坊编程语言 Vyper 发推表示,Vyper 0.2.15、0.2.16 和 0.3.0 版本有重入锁有漏洞,加上原生的ETH可以在转账时调callback,导致这几个和ETH组的lp池子可以被重入攻击。
美国多个州级证券监管机构正在调查Celsius:金色财经消息,美国新泽西州、阿拉巴马州、肯塔基州和华盛顿州的证券监管机构正在调查加密借贷平台Celsius Network暂停客户赎回的决定。
此前消息,美国德州证券委员会将对Celsius冻结账户事件展开调查。[2022/6/17 4:33:34]
接着Curve官方推特发文表示,由于重入锁出现故障,许多使用 Vyper 0.2.15 的稳定币池 (alETH/msETH/pETH) 遭到攻击,但其他池子是安全的。
以下为本次黑客攻击事件涉及的相关交易
●攻击交易
0xc93eb238ff42632525e990119d3edc7775299a70b56e54d83ec4f53736400964 0xb676d789bb8b66a08105c844a49c2bcffb400e5c1cfabd4bc30cca4bff3c9801
pNetwork攻击事后分析报告:黑客尝试对多个pToken桥进行攻击,仅对pBTC-on-BSC攻击成功:9月22日消息,跨链协议pNetwork针对此前攻击事件致277枚BTC被盗发布分析报告称,pNetwork系统遭到黑客攻击,该黑客对多个pToken网桥进行了攻击,包括pBTC-on-BSC、TLOS-on-BSC、PNT-on-BSC、pBTC-on-ETH、TLOS-on-ETH和pSAFEMOON-on-ETH,不过,黑客仅在pBTC-on-BSC跨链桥上攻击成功,并从pBTC-on-BSC抵押品中窃取了277枚BTC,其他pToken网桥不受影响且资金安全。另外,由于已将黑客地址报告给交易所,所以被盗资金当前仍然在黑客BTC地址上,未发生过转移。
pNetwork目前正在为受此次攻击影响的用户制定一种赔偿方案,还将为白帽引入漏洞赏金计划。pNetwork表示,在重新启动跨链桥之前,正在针对所有跨链桥详细审查类似的潜在漏洞,当前已重启pBTC-on-EOS、pBTC-on-Telos、pLTC-on-EOS、pUOS-on-Ultra跨链桥。[2021/9/22 16:56:55]
0xa84aa065ce61dbb1eb50ab6ae67fc31a9da50dd2c74eefd561661bfce2f1620c
动态 | 1100枚比特币自Coinbase多个地址转至一未知地址:据WhaleAlert数据显示,北京时间02月11日11:49, 1100枚BTC从Coinbase交易所转入36DQqc开头地址,按当前价格计算,价值约1070.7万美元,交易哈希为:a5454e63453f459bd1a817d9c5853e3d179a2b4af41dce9aa24e65806b033b0f。[2020/2/11]
0x2e7dc8b2fb7e25fd00ed9565dcc0ad4546363171d5e00f196d48103983ae477c
0xcd99fadd7e28a42a063e07d9d86f67c88e10a7afe5921bd28cd1124924ae2052
●攻击者地址
0xC0ffeEBABE5D496B2DDE509f9fa189C25cF29671
0xdce5d6b41c32f578f875efffc0d422c57a75d7d8
Chainalysis:面临熊市,加密犯罪下降15%:8月17日消息,据区块链数据分析服务商Chainalysis的报告显示,今年,迄今为止,涉及加密货币的非法活动数量下降了15%,相比之下,合法交易下降了36%。该公司报告称,在2022年,加密货币的特定形式的犯罪实际上有所增加,而其他犯罪的降幅超过了市场整体水平。
据Chainalysis的数据显示,2022年的总非法收入比2021年7月底低65%,目前为16亿美元,这归因于加密货币市场的整体下降。(Decrypt)[2022/8/17 12:30:20]
0x6Ec21d1868743a44318c3C259a6d4953F9978538
0xb752DeF3a1fDEd45d6c4b9F4A8F18E645b41b324
●被攻击合约
0xc897b98272AA23714464Ea2A0Bd5180f1B8C0025
0xC4C319E2D4d66CcA4464C0c2B32c9Bd23ebe784e
Tortuga Finance正基于Aptos建立非托管流动性质押协议:8月14日消息,流动性质押项目Tortuga Finance发推称,正在基于Aptos建立非托管流动性质押协议。Tortuga Finance致力于支持独立验证器,并提高Aptos的中本系数。[2022/8/14 12:23:59]
0x9848482da3Ee3076165ce6497eDA906E66bB85C5
0x8301AE4fc9c624d1D396cbDAa1ed877821D7C511
根据Beosin安全团队的分析,本次攻击主要是源于是Vyper 0.2.15的防重入锁失效,攻击者在调用相关流动性池子的remove_liquidity函数移除流动性时通过重入add_liquidity函数添加流动性,由于余额更新在重入进add_liquidity函数之前,导致价格计算出现错误。
黑客攻击准备阶段,首先通过balancer:Vault闪电贷借出10,000枚ETH作为攻击资金。
1. 第一步,攻击者调用add_liquidity函数将闪电贷借入的5000ETH添加进池子中。
2.第二步,随后攻击者调用remove_liquidity函数移除池子中的ETH流动性时再次重入进add_liquidity函数添加流动性。
3. 第三步,由于余额更新在重入进add_liquidity函数之前,导致价格计算出现错误。值得注意的是remove_liquidity函数和add_liquidity函数已经使用了防重入锁防止重入。
4.因此这里防重入存在并未生效,通过阅读如下图所示的左边存在漏洞的Vyper代码可以发现当重入锁的名称第二次出现的时候,storage_slot原有数量会加1。换而言之,第一次获取锁的slot为0,但是再次有函数使用锁后slot变为1,重入锁此时已经失效。
https://github.com/vyperlang/vyper/commit/eae0eaf86eb462746e4867352126f6c1dd43302f
截止发文时,本次攻击事件损失的资金已超5900W美元,Beosin KYT监测到目前c0ffeebabe.eth地址已归还2879个ETH,被盗资金仍在多个攻击者地址上。
关于本次事件造成的影响,7月31日消息,币安创始人赵长鹏CZ发推称,CEX喂价拯救了DeFi。币安用户不受影响。币安团队已检查Vyper可重入漏洞。币安只使用0.3.7或以上版本。保持最新的代码库、应用程序和操作系统非常重要。
7月31日消息,Curve 发推称,由于版本 0.2.15-0.3.0 中的 Vyper 编译器存在问题,CRV/ETH、alETH/ETH、msETH/ETH、pETH/ETH 被黑客攻击。此外,Arbitrum Tricrypto 池也可能会受影响,审计人员和 Vyper 开发人员暂未找到可攻击漏洞,但请退出使用。
可以看到本次事件造成的影响依然没有结束,这些池子有资金的用户还需要多加注意。
针对本次事件,Beosin安全团队建议:当前使用Vyper 0.2.15、0.2.16和0.3.0版本的重入锁均存在失效的问题,建议相关项目方进行自查。项目上线后,强烈建议项目方仍然关注第三方组件/依赖库的漏洞披露信息,及时规避安全风险。
Beosin
企业专栏
阅读更多
Foresight News
金色财经 Jason.
白话区块链
金色早8点
LD Capital
-R3PO
MarsBit
深潮TechFlow
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。