bHOME 重入攻击事件分析_USD:USDC

//前言

北京时间3月5日,知道创宇区块链安全实验室监测到BaconProtocol遭受黑客攻击损失约958,166美元,本次攻击利用重入漏洞,并凭借闪电贷扩大收益额。目前攻击者地址还没有被加入USDC的黑名单中。

//分析

攻击事件如下图所示,该次攻击事件的问题点在于lend()函数,攻击者利用该函数进行重入攻击。

2.1基础信息

攻击合约:0x580cac65c2620d194371ef29eb887a7d8dcc91bf

攻击者地址:0x7c42f2a7d9ad01294ecef9be1e38272c84607593

攻击tx:0x7d2296bcb936aa5e2397ddf8ccba59f54a178c3901666b49291d880369dbcf31

BKEX Global超级合约即将上线BHD:据BKEX Global公告,BHD(BitcoinHD)将于2020年6月18日20:30(UTC+8)上线BKEX超级合约,上线后,BKEX超级合约将支持BKK、CSPC、BHD三大币种交易。

BKEX超级合约是以某个指数价格为标的,用更多其它数字货币作为保证金来交易结算盈亏的全新合约交易模式,具有公平公正、操作简便等优势。

BHD是基于Conditioned Proof Of Capacity的新型加密货币,其主要创新点是采用新型的条件化容量证明共识机制,使用硬盘作为共识的参与者,让人人都能开采加密货币。硬盘挖矿使得BHD更趋向去中心化,通过以数学算法和分布式开采由此产生信用和价值。BHD将致力于打造成改变加密货币生产方式的有价金融系统。[2020/6/15]

漏洞合约:0x781ad73f140815763d9A4D4752DAf9203361D07D

2.2流程

BHEX完成BHT第九次销毁 累计销毁已超5亿枚:据BHEX交易所公告,BHEX于新加坡时间4月8日19:00完成平台币BHT 2020年第一季度回购销毁。此次销毁包括回购销毁和解锁后销毁,共计销毁74,712,338枚BHT。截至现在,BHT累计销毁536,318,608枚。BHEX交易所是技术驱动的加密资产交易平台,由火币、OKEx等56家资本共同领衔投资。BHT是BHEX平台币,总量21亿枚,未来会减少到10.5亿枚,BHT承载了BHEX生态系统的核心价值。[2020/4/9]

1.攻击者通过UniswapV2闪电贷借出6,360,000USDC。

2.用闪电贷借出的6,360,000USDC分成3份,去bHOME中进行2次重入攻击调用了3次lend()函数铸造共8,465,943.180104bHOME。

公告 | BHEX联合合约帝将举办合约大赛:加密货币交易平台BHEX发布公告,将于3月1日—7日联合合约帝举办永续合约实盘王者大赛,竞赛期间BHEX将送出1万USDT作为奖励。每天交易量排名前3的用户可获得每日竞逐奖,邀请用户参与竞赛还可获得USDT奖励。

?

BHEX是币核科技旗下加密货币交易所,主营现货、永续合约和OTC业务,其永续合约已于2019年11月上线。[2020/2/21]

3.将刚才重入获得的bHOME拿去销毁赎回获得7,336,924.998USDC。

4、归还闪电贷借出的6,360,000USDC,并支付19,716的手续费,最后将剩余的957,208.998USDC转入自己的账户。

公告 | Bithumb暂停BHPC交易:韩国交易所Bithumb支持BHPC主网升级,将于韩国时间2月14日暂停交易。[2019/2/11]

2.3细节

该次攻击事件重点在于lend()函数,由于合约https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未验证开源,所以我们只能从交易的Debugger中寻找线索。

1、攻击者通过UniswapV2闪电贷借出6,360,000USDC。

2.3细节

Bitpanda GmbH的创始人:监管为我们提供了更多的合法性:Bitpanda GmbH的创始人表示,尽管欧盟的加密货币交易量超过1万欧元(约1.23万美元),它应该遵守反规则,但如果采用更苛刻的金融标准,可能会阻碍数字现金新兴市场的发展。 “监管为我们提供了更多的合法性”28岁的Bitpanda联合首席执行官Eric Demuth在一次采访中说,“我们希望受到监管,但迄今为止,有人告诉我们,我们不能受到监管。”[2018/3/12]

该次攻击事件重点在于lend()函数,由于合约https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未验证开源,所以我们只能从交易的Debugger中寻找线索。

分析Debugger可以看到下图是第一次调用函数,接着进行了2次重入。

从重入攻击中可以找到INPUT中调用函数的字节码为0xa6aa57ce。

通过字节签名可以知道重入攻击调用的是lend()函数。

从Debugger中我们可以发现攻击合约的地址0x781ad73f140815763d9a4d4752daf9203361d07d。

通过反编译合约0x781ad73f140815763d9a4d4752daf9203361d07d得到合约伪代码内容,可以找到lend()函数。

我们在反编译的代码中可以看到该合约使用的ERC777协议,会查询recipient的回调合约并回调tokensReceived()函数用以重入攻击。

通过分析可以发现_index就是传入的USDC数量。

totalSupply和balanceOf的增量都和_index是正比关系,和stor104是反比关系,并且这两个变量的更新发生在重入攻击之前,每次都会更新。

stor104记录的是用户存入的USDC总量,该变量的更新发生在重入之后,那么在重入的过程中stor104的值是不变的,而上面的totalSupply是在变大,所以最后return的值也会相应的增大,从而使得攻击者通过重入攻击铸造得到比正常逻辑更多的bHOME代币。

除了该次攻击事件,BlockSecTeam还阻断了后面发生的攻击并将金额返还给了项目方。交易hash:0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1

3.总结

此次攻击事件是由于项目方使用了ERC777协议但没有对回调合约的安全性进行考虑从而导致了重入攻击的发生,当项目合约有涉及资产的转移时,建议使用「检查-生效-交互」模式来保证逻辑代码的安全,当然我们也可以使用OpenZeppelin官方提供的ReentrancyGuard修饰器来防止重入攻击的发生。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-8:78ms