Uniswap重入事件详尽解析_TOKEN:imtoken官方最新版

去中心化金融(DeFi)作为区块链生态当红项目形态,其安全尤为重要。从去年至今,发生了几十起安全事件

BlockSec独立发现了多起DeFi安全事件,研究成果发布在顶级安全会议中(包括USENIXSecurity,CCS和Blackhat)。在接下来的一段时间里,我们将系统性分析DeFi安全事件,剖析安全事件背后的根本原因

如果能重来,你会做什么?

本期简述了一个意外发现时空暗道的毛贼,如何戏弄守护在秘宝洞口的独角兽,将财宝窃于囊中的魔幻故事

阅读建议:

如果您初识Defi,又有耐心的话,可以从头开始阅读,酌情跳过废话

如果您对AMM、ERC777、Uniswap等非常了解,可以直接从0x1中Uniswap重入部分开始

文章较长,看不下去,记得点个关注再走喔~

正文

时间:2020-4-18.8:58.#9893295

imBTC是tokenLon发行的与BTC价值1:1锚定的ERC777标准代币

相关代币的价值情况:

imBTC($7029.38):ETH($178.81)=39.31

背景介绍

AMM

交易(Trade)是什么:

交易就是卖家和买家,俩人你情我愿,大家都觉得不亏,可以达成这次的交换

交易所(Exchange)是什么:

交易所是这个游戏的组织者,它就像一个红娘,男男女女来到她这里,提出自己的要求,它便开始牵线,还要保证双方都满意

放在现实中,这些要求,就是买家卖家的出价,这些全都记录在交易所的服务器中。服务器中,买卖的交易请求不断更新跳动,交易所的机器要做的就是在尚未达成请求中,找到一对可以匹配的,然后促成这笔交易。比如:张三想不低于50块卖茅台的股票,李四想不超过60块买茅台的股票,机器看到后「刚好,那你俩就凑合过吧」。这种便是中心化交易所通过记账簿的交易处理方式

但是,这有什么弊端呢?对于健康运行的交易所,市场很热,不断有大量的买单和卖单,机器很快就可以找到匹配的交易对。如果对于低迷的市场,你想卖,但是没人买,这会发生什么?找不到接盘的人!这很影响效率,所以这时市场上出现了做市商

什么是做市商(MarketMaker)呢?

刚才提到,买家找不到卖家,或者卖家找不到买家。怎么解决这一问题呢?

中间商!无论是买家还是卖家,都可以直接找他,他会大量回购资产,再卖出。这其实类似于一种缓存的机制。他要求做市商必须有足够的资金,大家才相信他不会乱要价

去中心化交易所是什么?

DEX无非就是将上述的过程放到区块链上。它可以直接把上面的程序改写成智能合约照搬到一条区块链上,同样用这种记账簿的方式去撮合交易。但是要知道区块链上的存储是相当昂贵的

于是人们就开始寻找一种方案,可以通过智能合约实现代币的有效交换,什么叫有效交换呢,就是无论的买的人还是卖的人都觉得不亏

既然问题出在,记账簿方式一方面可能存在找不到匹配对手,另一方面链上存储比较昂贵。那我们可不可以把做市商这一机制也搬到链上来?简单来说,就是有一段智能合约它可以吸收大量的资金,每当有人想交换代币时,直接调用这个合约就可以以市场价获取另一种代币,这就是自动化做市商

自动化做市商是什么:

上面提到AMM需要解决两个问题:

1)如何吸收大量的资金?

传统做市商需要先买资产,但是如果AMM先去买币,它去哪里买呢?记账簿类型的DEX吗?这并没有解决根本矛盾。

链上混的,大家谁没几个币,所以它只要大家过来把币放在自己这里,资金不就来了。

不过如果没有经济激励,没人会愿意将自己的钱放在别人口袋里的。这个激励便是从交易的手续费中获取,当AMM运作起来,只要有人做交易,就需要交一定的手续费,这个手续费会分配给那些给池子提供流动性的人

数据:a16z持有的UNI、COMP和ETH价值接近4亿美元:金色财经报道,据DealersDAO创始人dealer.eth利用链上数据分析工具Arkham分析了私募风投a16z钱包资产持仓情况显示,当前a16z持有的UNI、COMP和ETH价值已接近4亿美元,其中UNI价值约为3.809亿美元,COMP价值约1430万美元,ETH价值1.037万美元。[2023/8/15 21:25:04]

2)如何以市场价交易?

现在DEX把大家的币都过来了,这时有人来了,想用一种代币来买走池中的另一种代币。他能买多少呢?

其实抽象来看,每个人拥有的数字货币不过是区块链上存的数字,而不同的代币就是不同的变元。交易这一过程,对于交易池来说,就是一个变元增加,另一个变元减少

回忆一下我们小学学到的数学知识:一条曲线的斜率k=Δy/Δx,上面能买多少的问题,就变成了如何找到和市场一致的这个k

对于上面这条曲线,曲线上的每一点,就代表交易池中两种代币的一种状态,比如P点:y代币有B个,x代币有A个。这时有人来池中做交易他花了BD个y可以换出AC个x,这时交易池的状态就从P点转移到了Q点,斜率?k值随之"变小"

因为这个曲线是无限延展的,k值可以取遍0-∞,所以肯定存在一个点与市场的状态一致(斜率k相等)

那问题来了,谁来推动当前的交易池状态向着市场状态逼近?

答案是套利者,每当交易池中状态与市场状态不一致时,就会有套利者发现机会,比如当前池中1ETH:5USDT,市场上1ETH:10USDT,这时明显交易池中ETH的价格虚低,就会有人来交易池中用5个USDT买走1个ETH,再去市场上卖掉获得10个USDT,净赚5个USDT,而此时交易池的状态就向市场的状态趋近了一步,就这样不停的有人做套利,最终交易池的状态一定会和市场的状态相差无几

总结

AMM类型的交易所解决的痛点是:区块链上代币的有效交换

俗话说的好:「哪里有痛点,哪里就有钱赚」。有很多人愿意掏钱来使用代币交换这个服务

AMM一方面用这些手续费吸引玩家向资金池投钱,资金池有了钱就可以通过AMM实现代币交换;另一方面,由于套利者的存在,池子代币交换的价格与市场价格一致

这样,提供流动性的玩家赚到了手续费,套利者赚到了差价,用户得到了代币有效交换这一服务。三个角色缺一不可,构成这一系统。一拍即合,各自欢喜

其中AMM有几种性质,最广为人知的就是:交易池中底层代币(UnderlyingToken)的储备量满足一定的不变式,比如Uniswap的恒定乘积(reserve0*reserve1=k)

但其实还有很多隐藏的性质?(伏笔1),想知道吗?哎,我就不说,想知道就自己继续看下去!

ERC777

提出时间:2017-11-20

我们都知道ERC20中代币转账函数的基础款是?transfer,它的功能只是简单的balance加减,比如alice调用?transfer(bob,100)?,bob是不知道谁给自己转了100个token

当然对于我们来说,可以通过查看Ethscan或者查找区块数据得知。如果bob是一个合约,他是没办法在转账?balance+=100;?发生的当下得知。这产生了诸多不便,比如用户想使用合约的一项服务,但是支付了服务费后,合约并不知道谁付钱给了它

因此ERC20中同时存在另一套组合技?approve?+?transferFrom,这样用户就可以通过先授权给第三方,第三方再通过查看?allowance来代替委托人转账,这无疑带来的很多的便利

有时候为了方便,同时省去每次approve的gas开销,用户选择直接approve最大值?0xffff...,这种行为是不安全的,如果第三方合约受到攻击,您的资产也会处于危险中

更多细节了解,可以关注我们的相关工作:TowardsunderstandingtheunlimitedapprovalinEthereum(https://www.youtube.com/watch?v=ijgYfdOADVI)

分析:目前Uniswap和Curve上USDT卖出量急剧上升:金色财经报道,Uniswap和Curve协议上的特定流动性池,DeFi生态系统中最大的池,目前似乎充斥着USDT卖家。根据Blockworks Research分析师Ren Kong的说法,目前两个主要矿池似乎容易受到巨大抛售压力的影响,持有3.8亿美元USDT、USDC和DAI的Curve 3pool,以及持有7585万美元USDC的Uniswap v3USDC/USDT矿池和泰达币。Curve 3pool是第三大DEX矿池,也是DeFi(去中心化金融)领域最大的USDT和DAI矿池。两者都被认为是DeFi的关键,并且都在迅速看到USDT的构成急剧上升,稳定币在Curve 3pool中的份额从三天前的22%上升到撰写本文时的50%以上。换句话说,USDT持有者一直在逃离稳定币,积极出售USDT换取USDC/DAI。Curve 3pool的总影响约为1.2亿美元的USDT净流入(卖出压力)。(Blockworks)[2023/6/15 21:38:41]

但是ERC20就完美了吗?其实还没有,其中为人所诟病有:

每次都需要先approve再进行其他操作

ERC20中的授权没有权限的概念,只是简单的授权余额,这在很多情况下还是存在危险的

每次转账无法携带信息,这限制了很多应用的想象力

代币误转后锁死在合约中

可以看到ERC20的功能是非常单一且基础的,为了对此进行改进提出了ERC777标准

实现的方式无非是在ERC777标准中实现ERC20同样的函数(如:transfer,transferFrom...),但是在这些接口内部调用ERC777的逻辑

了解了ERC777的来历以后,我们看看具体ERC777做了哪些改进:

1.在转账的过程中可以携带数据,相当于在ERC20的transfer函数上加了一些参数,这个数据有什么用呢,作为hook函数的参数,便于hook函数据此来作出不同的决策

2.?代币的转移不仅仅是balance的加减:ERC777引入了两个hook函数?tokensToSend?和?tokensReceived,这两个函数是干什么用的呢?过程很简单:在一笔转账交易过程中,balance减少的地址如果实现了?tokensToSend?接口函数,就先去执行holder的这个接口函数;同样的,balance增加的地址如果实现了?tokensReceived?,收到转账后会去执行receiver的这个接口函数

这里利用的是ERC1820注册机制:这里不需要详细了解细节,只要知道任何地址都可以实现接口函数,对于EOA来说,可以通过部署一个合约,在其中实现接口函数,并将注册信息发给ERC1820合约,此后当EOA触发相关的接口时,就会先通过ERC1820查找接口实现的合约地址,再去调用相关的接口函数

值得注意的是,ERC777标准中提到,token实现应满足?sender回调→更新状态→receiver回调?的顺序,以防止发生重入事件,代码中的表现为:

还有一些其他的特性,如:操作员概念、Mint与Burn完善了token的生命周期等等,与本次攻击关系不大,暂且不展开

总结

ERC777是对ERC20的"升级"

它会在代币转移(balance加减)之前回调TokensToSend函数,转移之后回调TokensReceived函数

TokensToSend函数由转移代币的持有者(可以是合约)实现,TokensReceived由转移代币的接收者实现,这给了用户很大的自由,但也带来了一些问题,比如本次的攻击?

攻击分析

经典重入攻击

我们先不急着去看攻击过程,先复习下最简单的重入攻击

在这些"经典"攻击中,攻击者通过重入可以不断的使合约对其转账,直到退出"递归"时才更新一次的状态,他可能转账了1000个Token(50个*20次),但是balance却只减少了50

Unitea宣布获得700万美元种子轮融资:金色财经报道,基于区块链音乐互动赚钱平台Unitea宣布获得700万美元种子轮融资,由1st Class Guernsey、Chaos Capital、TokenSociety和Fuel Venture Capital参投。Unitea的董事会成员包括Pitbull(Armando Perez)和Claude VonStroke(Barclay Crenshaw)等行业巨头,Unitea 将利用筹集的资金进一步扩展其平台在音乐行业内外的能力。[2023/5/17 15:08:18]

如果攻击者可以在transfer的过程中重新调用withdraw函数,就可以实现重入。主要原因在于:合约中转账等操作先于余额状态的更新

总结

简单来说,重入攻击就是打断施法,重点在于:

在哪里打断施法

打断以后又做了些什么可以影响后续的结果

重入攻击有一个重要的特征,就是:先转账,后更新状态

对于上面这种传统的重入攻击,打断的便是「转账+记账」这一组合技,做的事情就是不断重新转账,以影响后续的记账结果

重入Uniswap

(前方重点!)

那Uniswap如何重入呢?我们知道,Uniswap是一个去中心化交易所,用户可以在上面交换代币

UniswapV1只实现了ETH和任意token之间的交换,对于token与token的交换,可以借助ETH中转来实现

这并不像传统重入攻击的「转账+记账」模式。那它可以在哪里打断施法,又可以做哪些事情影响后续的结果呢?

代码分析

Uniswap交易对合约中的交换函数,原理基本一致,即保证交易池内两种币数量的乘积恒定,这些函数会先调用getInputPrice方法获取可以购买的另一种代币数量:

对应的公式为:

这里公式表示:池中原来储备量为?ether:token?,现在alice手里有?token(put)?个token,ether(get)?代表她能从池中买到多少个ETH

我们现在直接挑其中一个开锤,比如tokenToETH(这个函数的功能是用token换ETH):

我们可以看到这个函数先将ETH转给用户,再调用transferFrom收取用户的代币

我们是否可以打断这两笔转账呢?对于普通的ERC20代币,确实是没有办法打断转账的过程,但是还记得吗?我们提到的ERC777代币,这种复杂的代币,恰恰提供了这样的暗道,使不怀好意之人,有了可乘之机

现在想法很简单了,如果Uniswap存在一个ETH-ERC777的池,我们就可以利用ERC-777的回调功能,在transferFrom的过程中,重入这个函数,继续发送(send)一笔ETH给自己

这时可能有聪明的读者要问了:「即使重入后又转了一笔ETH给自己,后面"递归"返回后,不是还要为每轮重入所购买的ETH付相应的token吗?」没错,是这样的,如果只是简单的重入这个函数,只是把一次购买,变成了多次购买,毛都赚不到

更聪明的读者可能现在已经想起来,之前我们提到的?Uniswap的计价公式,由ERC-777的特点,我们可以知道重入是发生在ETH之后,token余额变更之前,这就意味着,在重入过程中计价公式的变量状态其实是不一致的,攻击者正是利用这一点,每次薅一点羊毛,直到把人家羊给薅秃了:

数据:上周Uniswap其在现货交易量中的份额达到75%:金色财经报道,COIN360发推称,上周,Uniswap随着其在现货交易量中的份额达到75%,巩固了其对其他基于ETH的去中心化交易所的主导地位,此外,moonbirds在Opensea首次亮相交易额保持高位,moonbirds NFT系列在过去三天内获得了 3.06 亿美元的销售额,使其成为交易量最高的NFT系列。[2022/4/21 14:37:11]

从公式中可以看到,本来在一次swap后,token和ETH的状态会同时变化,但是由于重入发生在发送?ETH?和更新token余额之间,直接被打断施法了,从而造成了悲剧

很简单的道理:如果正常的两次调用,第二次是token↑使得etherget?↓,但是由于重入后状态没有更新,所以相比"正常情况"下可以获得更多的ETH

公式相关推导过程(基本原理就是:保证交易池中两种代币一直满足恒定的乘积

可能读到这里,你还是感觉哪里不对,这是正常的,如果有兴趣,你可以思考这样几个问题:

1)这样一定能获利吗,需要满足什么条件吗?

2)攻击者获利是最优的吗,还可以怎样优化?

在深入分析部分,小编对这些问题做了一些简单的尝试,如果有兴趣,不妨继续看下去

(这已经是小编第4次复盘这次攻击,但还觉得很多问题没有真正的搞清楚,所以如果你没看懂,那也没什么大不了的)

总结

总结来说,这次的攻击是由于:

①UniswapV1不兼容ERC777代币→②从而导致合约代码可重入→③从而导致恒定乘积中变量状态不一致→④从而导致交易池资金被薅走

RealWorld

原理大概就是这样,管你听没听懂,继续看就完了,下面我们来看看realworld中攻击者到底做了什么?

其实说到现在,更更聪明的读者,都可以跑去自己攻击了(友情提示:小心警察叔叔找上门哦

我们随便找一笔攻击者的Tx:0x32c83905db61047834f29385ff8ce8cb6f3d24f97e24e6101d8301619efee96e

可以看到攻击主要分为两个部分:

首先是一堆的自毁合约,看起来比较迷惑,但是查看这些自毁合约的调用者就可以知道这是为了节省攻击的Gas

攻击过程:

step1:使用1ETH向Uniswap(imBTC)换取imBTC

step2:将换得的imBTC分两次,向Uniswap(imBTC)换回ETH,通过简单的计算我们可以知道:0.611341052127704463+0.472375805535296596=1.0837168576630012>1?通过这种方式来薅羊毛

step3:最后将收益从攻击合约转给攻击者自己)

GST(GasToken):是一个旨在节省Gas的代币,我们知道Ethereum有一个特性就是销毁合约时会返回大量的Gas,所以GST的原理就是:在GasPrice便宜的时候,用户可以通过这个合约生成一系列子合约,来"存储Gas",当需要时再用GST调用合约销毁当时创建的子合约换取相应的Gas

:?0x0000000000b3f879cb30fe243b4dfee438691c04?(https://gastoken.io/)

Misc

这次的攻击事件,攻击者"或许"不是第一个发现漏洞的人

Blockchain.com交易所支持USDC和UNI:金色财经报道,据官方推特消息,加密货币交易所Blockchain.com现已支持USD Coin (USDC) 和Uniswap (UNI)。[2021/7/2 0:21:50]

Uniswap交易对合约中的重入漏洞,早在?2019年1月12日?ConsenSys的审计报告中就被提及,而且在?#14commit?中提到:合约中可能存在多种方式的重入攻击,并给出了简单的攻击过程

审计报告中提出:对于UniswapV1交易对合约中的exchange类型函数,无论transfer是发生在token余额状态变更前,还是token余额状态变更后,如果transfer函数可以重入,都会造成损失,并给出了后一种情况的简单攻击过程模拟

利用ERC-777重入属于前一种,重入发生在状态变化前,审计报告中还指出,相比第二种情况,利用ERC-777来攻击会更简单

"Iftokenbalancesareupdatedafterthereentrancy(e.g.ERC-777),thealgorithmiseveneasierandrequiresfewerfundstostealliquiditypool."

https://github.com/ConsenSys/Uniswap-audit-report-2018-12#31-liquidity-pool-can-be-stolen-in-some-tokens-eg-erc-777-29

深入分析

Uniswap的过程可以简化为:两笔转账,一笔向交易池转入,一笔从交易池转出。有三个位置可以切入,①第一笔转账前,②?两笔转账中间,③?第二笔转账后。显然在第二笔后是没有意义的

注意!!!要记住:用户从Uniswap买币时,Uniswap是先将钱转给用户,再将用户的钱转来。所以这两笔转账是?先转出,再转入

现在,可以揭秘上面提到的AMM的隐藏性质了,那就是:

隐藏性质1:

AMM恒定乘积的曲线x*y=k,是一个"凹函数",凹函数意味着,他不像一次函数那样,相等间距的x变化,带来的y变化是相同的。而是:沿着一个方向,相等间距x的变化(Δx),引起y的变化(Δy?)会越来越小或越来越大!

你可能有点懵。下面我们一点点来看:

最最简单的情况下,我们不考虑交易的手续费,在ETH/imBTC池中,用?Δy?个ETH换出?Δx?个imBTC,紧接着再用?Δx?个imBTC换回ETH可以换出多少呢?答案是?Δy,这很简单

接着我们引入手续费,有了手续费的摩擦,这一结论就不成立了,两次交易都会损失一部分手续费,导致最后换出的ETH

接着我们再考虑一个问题:同样先不考虑手续费,如果我们先用2*Δy?个ETH换出?2*Δx?个imBTC,接着分两次,每次用?Δx?个imBTC去池中换ETH,两次换出的ETH数量相等吗?

答案肯定是不相等的。原因就在于上面提到的凹函数这一性质!

?y轴代表ETH,?x轴代表imBTC;?从B到A代表:?先用ETH买imBTC,?再从A回到B代表:?用imBTC买回ETH

这两次交换,第一次换出的数量要大于第二次的数量。这就意味着,总共能换出?2*Δy?个ETH,但是第一次能换出的ETH数量是大于?Δy?的!

如果能重来,那有没有可能,用imBTC换回ETH的过程中,两次交换都用第一次的结果?

没错,只要我们在第一笔转帐前打断施法(打断点①),重新调用交换函数!

这样用2x个ETH换出2y个imBTC,接着分两次每次都可以用y个imBTC换出>x个ETH,最终换出比投入更多(>2x)的ETH(在不考虑手续费的情况下

由于Uniswap是先计算可以换出代币的数量,再进行转账。这样就可以:重复使用第一段的价格

QUIZE:不考虑手续费这是稳赚不赔的买卖,但是如果引入了手续费,事情会怎么样呢?这就有一定的条件了,要看到底薅的更多,还是亏得更多。

>有兴趣可以自行推导

对于Uniswap是否可以实现这种,在第一笔转帐前重入呢?

很不幸的是,Uniswap的逻辑是先操作ETH再操作代币,这意味着无论是用ETH买代币,还是用代币买ETH,都是先将ETH转出给用户,或是先将ETH转入给交易池,这便不符合我们上面提到的第一笔转账需要是ERC777代币(这样我们才可以回调)

但是!Uniswap还存在着TokenToToken这种方式,因为V1只支持Token/ETH交易池,所以这一函数的实现原理,就是:先在第一个池中用Token换出ETH,再在第二个池中用ETH换出Token

可以看到这个函数的实现逻辑是:比如我们使用imBTC换DAI,它先将imBTC转给第一个交易池,然后将换出的ETH转给第二个池获取相应的DAI

太好了,这样不就有了ERC777代币作为第一笔转账的条件了嘛!

但是,我们要怎么把钱取走呢,方法是:我们自己来创建第二个交易池,因为我们是这个交易池中代币的owner,所以我们可以mint出无限多的代币,来将池中的ETH拿空,而池中的ETH便是第一个我们在第一个交易池中的输出,也就是重入攻击的获利?

实验结果:?

这其实就是ConsenSys?审计报告中提出的攻击方式(但是并未实现|回收伏笔2

隐藏性质2:

k值越小,曲线凹的程度越大,相等间距x的变化(Δx),引起y的变化(Δy?)会越来越小!?(如下图中,ΔAC>?ΔA'C')

上面在第一个代币转账前打断我们已经验证过是可行的了,那在两个代币转账之间打断呢?

攻击者采用的便是这种方式!

事实也是可行的,第一笔转账是从Uniswap转出(交易池先将钱转给用户),交易池中一种代币的存量增加(y?)这使得k变小,曲线由上面一条跃迁到下面那条(A→A')

从图中可以明显的看到A'状态下的价虽然次与A点,但是还是优于C点的(p=y/x),所以如果不考虑手续费,继续使用?Δx的imBTC换出的ETH:?ΔA'C'?>?ΔCB

这意味着,相比正常情况下(正常情况下:?2*ΔximBTC可以换出?ΔAC+?ΔCB=2*Δy),重入可以换出?ΔAC+?ΔA'C'>2*Δy

如果考虑手续费,情况可能就更复杂一些了,理论上还是可以获利的(但是是否一定可以获利呢?小编对此也没有证明出来

总结

由于ERC777的引入使得Uniswap的转账过程可以被重入

Uniswapswap的过程可以分为两部分:从交易池转出,?向交易池转入

我们可以从两个地方重入:

打断点①

通过TokenToTokenSwap函数,如果输入Token是ERC777标准。可以利用TokensToSend回调函数实现在两次转账前重入获利(比较复杂,也就是审计报告中提到的攻击)

打断点②

通过TokenToEth函数,在ETH转账后,Token转账前,利用TokensToSends回调函数重入获利

附录

a.攻击者是否获利最大化,如何获利更多?

这是一个比较困难的问题

从直觉上来看:攻击者每笔攻击交易重入的次数越多,使用的Ether数额越大,获利就越多,但是还要考虑实际交易对中真实的情况

因此小编只是做一些简单的尝试与统计:

优化的维度有:初始时攻击者投入的Ether数量,投入Token占比,重入的深度、攻击次数

这些都可以在数学上求解,但是小编懒(bu)得(hui)搞,有兴趣的大佬可以尝试

实验条件:区块号#9893295,工具brownie

实验1:获利与投入ETH数量及投入Token占比的关系

实验参数:使用ETH的数量,投入Token的占比

这里的token占比指的是:还记得凹函数这一性质吗,前半段下降快于后半段,这里实验的是前半段与后半段的比例对获利的影响,其中占比指的是前半段占全部的比例

结论:投入ETH的数量越大,获利越大,并且增长的幅度也会有所加大。投入token的占比在0.5时接近最大值

实验2:获利与攻击次数的关系

实验参数:分别使用100ETH/累计ETH两种方式,尝试增加攻击次数

我们知道随着攻击次数的增加,池中状态会一直向曲线的左侧移动,也就是说随着攻击次数的增加,获利会逐渐增大

上面两图是两种不同的方式,上图每次使用固定的100ETH进行攻击,下图初始用100ETH攻击,后续每次使用的ETH会累积上之前的获利。很显然累积上获利使池子更快的被掏空

结论:随着攻击次数的增加,获利会以指数趋势增加

实验3:重入次数与获利的关系

实验参数:重入次数取,使用100ETH

结论:随着重入次数的增加,理论上获利是会更多的,但是增长的幅度逐渐趋于平缓

重入次数与token占比是关联的,比如重入2次,token占比为0.5...

同时还需要考虑gaslimit等条件,所以攻击者选择重入2次,token占比0.5,还是有道理的

b.?本次事件涉及的攻击Tx有哪些(时间范围)??

通过使用我们的内部工具与数据集,得到结果如下:

对于Attacker(0x60f3fdb85b2f7)来说,攻击Txs涉及的区块范围为:9893295-9894249?共954块

c.?攻击机会何时开始存在?

攻击者是否发现的足够早?

?UniswapV1的imBTC池在#9059910被创建出来,攻击开始于#9893295

d.?本次事件后续结局如何?

通过使用我们的内部工具与数据集,得到结果如下:

在?#9894379?块(2020-4-1812:49:50):0xb9e29984fe506向imBTC合约发送一笔Tx(0x7ce097c5149),调用其pause方法关停合约

pause的实现方式很简单,利用一个全局标志变量_pause,对每个转账函数加一个modifier来修饰,当这个标志为true时,revert掉

在?#9895526?块(2020-4-1816:57:55):0xb9e29984fe506向imBTC合约发送一笔Tx(0xced24b64665b9),调用unpause方法,解冻imBTC合约,恢复正常交易

安全建议

道路千万条,安全第一条,这里小编给出一些安全建议,各位大佬权当参考:

1.?对于重要函数,建议使用一些防止重入的方法,如lock

2.合约代码尽量满足:Checks-Effects-Interaction模型

3.项目上线前应做好审计工作,并不断迭代修改。审计方和项目方,是相互促进的关系。像本次事件中,审计中指出的错误,时隔一年被攻击,岂不是很尴尬

4.应提前考虑好兼容问题,保证合约代码的完备性。比如通缩/通胀代币、ERC777代币等比较特殊的代币模型,都应尽可能的考虑与规避风险

参考

imBTCUniswapPoolDrainedfor~$300kinETH:?https://defirate.com/imbtc-uniswap-hack/

OpenzeppelinPoC:https://github.com/OpenZeppelin/exploit-uniswap#exploit-details

https://medium.com/imtoken/about-recent-uniswap-and-lendf-me-reentrancy-attacks-7cebe834cb3

详解Uniswap的ERC777重入风险:https://paper.seebug.org/1182/

https://medium.com/imtoken/about-recent-uniswap-and-lendf-me-reentrancy-attacks-7cebe834cb3

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-6:887ms