買以太坊 買以太坊
Ctrl+D 買以太坊
ads

ING:Aave經歷驚魂一刻 這個漏洞差點釀成一場危機_GATOR

Author:

Time:1900/1/1 0:00:00

注:今日,DeFi安全審計公司TrailofBits披露了Aave借貸協議此前存在的一個嚴重漏洞,在發現到該問題后,Aave迅速修復了該漏洞,從而避免了一場危機。

原文來自TrailofBits:

12月3日,知名DeFi借貸協議Aave部署了V2版本,盡管我們并沒有被雇傭來查看其代碼,但在次日,我們還是對其進行了簡單審查。很快,我們就發現了一個影響AaveV1和V2版本合約的漏洞,并報告了該問題。在將我們的分析發送給Aave的一小時內,他們的團隊修復了該漏洞,以減輕潛在影響。如果該漏洞被利用,這一問題將破壞Aave,并影響外部DeFi合約中的資金。

據悉,有5家不同的安全公司審查了Aave代碼庫,其中有一些使用了形式化驗證。然而,這個漏洞并沒有被這些公司注意到。這篇文章描述了這一問題,以及“該漏洞是如何逃過檢測”等其它的一些經驗教訓。此外,我們也在開發一種新的Slither檢測器,它可以識別這一漏洞,從而為以太坊社區提高安全性。

漏洞

Aave使用了delegatecall代理模式,這一點我們在過去的文章中已經詳細討論過了。簡單來看,每個組件被分成了兩個合約:包含實現的邏輯合約,包含數據并使用delegatecall與邏輯合約進行交互的代理。在邏輯合約上執行代碼時,用戶與代理合約進行交互。這是delegatecall代理模式的簡化表示:

烏克蘭計劃實施MiCA的一些條款使加密資產在烏克蘭合法化:金色財經報道,在歐洲議會通過加密資產市場 (MiCA) 法規之后,烏克蘭監管機構公開表示他們也將在本國采用該立法方案。烏克蘭稅務委員會副主席 Yaroslav Zheleznyak在他的電報頻道中表示,我們與 NKCPFR [國家證券和股票市場委員會] 以及其他監管機構的同事一起,已經在努力實施MiCA 的一些條款使加密資產在烏克蘭合法化。[2023/4/21 14:18:55]

在Aave中,LendingPool是使用delegatecall代理的可升級組件。

而我們發現的漏洞依賴于這些合約中的兩個功能:

可以直接調用邏輯合約的函數,包括初始化函數;

借貸池具有其自己的delegatecall功能;

初始化可升級合約

這種可升級模式的一個限制是,代理不能依賴邏輯合約的構造函數進行初始化。因此,狀態變量和初始設置必須在公共初始化函數中執行。

MicroStrategy股票價格年初至今上漲140%:金色財經報道,MicroStrategy公司股票MSTR年初至今大約上漲了140%,達到每股350美元,是去年9月以來的最高水平。它持有14萬個BTC,價值42.6億美元。[2023/4/19 14:12:09]

在LendingPool中,初始化函數設置提供者地址:

initializer調節器防止多次調用initialize,它要求滿足以下條件為true:

以下:

初始化允許在相同交易中多次調用調節器;

isConstructor是代理執行代碼所需的;

revision>lastInitializedRevision?允許在合約升級時再次調用初始化函數;

雖然它通過代理,預期可正常工作,但是也允許任何人直接在邏輯合約上調用initialize函數。一旦邏輯合約被部署:

數據:信標鏈ETH2合約地址質押數突破1600萬枚ETH:1月16日消息,據Tokenview鏈上數據監測,當前信標鏈ETH2合約地址質押存款為16,062,423枚ETH,近一周增長101,376枚ETH。[2023/1/16 11:14:15]

revision將為0x2(LendingPool.sol#L56);

lastInitializedRevision將為0x0;

而漏洞是:任何人都可以在LendingPool邏輯合約中設置_addressesProvider。

任意delegatecall

LendingPool.liquidationCall直接委托調用由_addressProvider返回的地址:

這允許任何人啟動LendingPool邏輯合約,設置受控地址提供者,并執行任意代碼,包括selfdestruct。

利用漏洞的場景:任何人都可以破壞借貸池邏輯合約。下面是一個簡化的視覺表示:

Lightspeed旗下四支基金完成70億美元融資,并推出加密基金Lightspeed Faction:7月12日,Lightspeed旗下四支基金已完成總計70億美元融資,其中包括三個美國基金和一個印度基金,分別是:第14支早期基金(規模不到20億美元)、增長基金(規模23億美元)、國際投資基金(24億美元)、以及Lightspeed India Partners(規模5億美元)。

此外,Lightspeed還宣布推出一家專注于早期階段的加密基金Lightspeed Faction,該基金拒絕透露融資信息,但據一位消息人士透露,該基金已完成 3.25億美元首次募資,不過募資活動并未結束,預計最終該加密基金的融資總額將達到4億美元。(techcrunch)[2022/7/12 2:08:24]

缺乏存在檢查

就問題本身而言,已經是很嚴重了,因為任何人都可以破壞邏輯合約,并阻止代理執行借貸池代碼。

然而,在代理合約中使用OpenZeppelin會加劇這一問題的嚴重性。我們在2018年撰寫的一篇博客文章中強調,沒有代碼的合約委托調用能在不執行任何代碼的情況下返回成功。盡管我們最初發出警告,但OpenZeppelin并未在其代理合約中修復回退函數:

YGG購買價值10萬美元的Walken代幣和1700雙Genesis CAthletes:金色財經消息,鏈游公會Yield Guild Games宣布與Solana上Move-to-Earn應用Walken(WLKN)建立合作關系,YGG已購買價值10萬美元的WLKN代幣和1700雙Genesis CAthletes供社區玩并在游戲中獲得代幣獎勵。Walken由移動健身應用GetFit Apps開發,于6月8日開放公測。[2022/6/16 4:32:58]

如果代理委托調用了一個已破壞的借貸池邏輯合約,則代理將返回成功,而不會執行任何代碼。

由于Aave可以更新代理以指向另一個邏輯合約,因此這種漏洞利用不會持久。但在可利用此漏洞的時間范圍內,任何調用該借貸池的第三方合約,都將表現為某些代碼已被執行,但實際卻并未執行。這將打破很多外部合約的基本邏輯。

受影響的合約

所有AToken:AToken.redeem調用pool.redeemUnderlying(AToken.sol#L255-L260)。由于調用什么也不做,用戶將燒掉他們的AToken,而不會收到他們的底層資產;

WETHGateway(WETHGateway.sol#L103-L111):存款會存儲在網關中,然后任何人都可以竊取存款資產;

任何基于Aave信用委托v2的代碼庫(MyV2CreditDelegation.sol);

如果我們發現的問題被利用,則Aave之外的很多合約都會受到各種方式的影響。確定一份完整的名單是困難的,我們沒有試圖這樣做。這一事件凸顯了DeFi可組合性的潛在風險,以下是我們找到的一些受影響的合約:

DefiSaverv1(AaveSaverProxy.sol)

DefiSaverv2(AaveSaverProxyV2.sol)

PieDao–pieoven(InterestingRecipe.sol#L66)

修復及建議

幸運的是,在我們報告這個漏洞之前,還沒有人利用它。Aave對其兩個版本的借貸池調用了initialize函數,從而保證了合約的安全:

LendingPoolV1:0x017788dded30fdd859d295b90d4e41a19393f423?修復時間:2020年12月4日07:34:26PM+UTC

LendingPoolV2:0x987115c38fd9fd2aa2c6f1718451d167c13a3186?修復時間:2020年12月4日07:53:00PM+UTC

長期而言,合約部署者應:

在所有邏輯合約中添加一個構造函數以使initialize函數無效;

檢查delegatecall代理fallback函數中是否存在合約;

仔細檢查delegatecall陷阱,并使用slither-check-upgradeability;

形式化驗證合約并不是防彈的

Aave的代碼庫經過了形式化驗證,區塊鏈領域的一個趨勢是,人們會認為安全特性是圣杯。用戶可能會嘗試根據這些特性的存在與否,對各種合約的安全性進行排序。我們認為這是危險的,它會導致錯誤的安全感。

Aave形式化驗證報告列出了LendingPool視圖函數以及池操作的屬性。例如,已驗證的屬性之一是:

然而,如果邏輯合約遭到破壞,則該屬性可能會被破壞。那如何才能對此進行驗證?雖然我們無法訪問定理證明或所使用的設置,但很可能證明proof沒有考慮可升級性,或者prover不支持復雜的合約交互。

這在代碼驗證中是很常見的。你可以通過對整體行為的假設來證明目標組件中的行為,但是在多合約設置中證明屬性是具有挑戰性和耗時的,因此必須進行權衡。

形式化驗證技術很棒,但是用戶必須意識到它們覆蓋范圍很小,并且可能會錯過攻擊媒介。另一方面,自動化工具和人工審查可幫助開發人員以較少的資源來提升代碼庫的安全性。了解每種解決方案的優點和局限性,對開發人員和用戶而言都至關重要。當前的問題就是一個很好的例子,Slither可以在幾秒鐘內發現這個問題,受過訓練的專家可能會很快指出它,而要用安全特性來檢測,則需要付出很大的精力。

總結

Aave做出了積極反應,并在發現問題后迅速修復了該漏洞。危機避免了,但最近遭受黑客攻擊的其他受害者卻沒有那么幸運。在部署代碼并將其暴露于對抗性環境之前,我們建議開發者:

查看這里的檢查表和訓練;

將Slither添加到你的持續集成管道中并調查其所有報告;

給安全公司適當的時間來審查你的系統;

請注意可升級性,至少請審查合約升級反模式,合約遷移的工作方式,以及使用OpenZeppelin的可升級性;

我們希望通過分享此信息以及與此問題相關的Slither檢測器來防止類似的錯誤。

來源:金色財經

Tags:AVEAAVEINGGATFacebook MetaverseAave DAIbiking幣網官網GATOR

以太坊價格
Celsius:奮不顧身阻止車輛輪胎隱患 譚雙有也是見義勇為_CEL

交通運輸業是國民經濟的基礎產業,是經濟和社會發展的有力支撐和保證。四十多年來,我國堅持改革開放的基本國策,在世界交通史上創造了“中國速度”和“中國模式”的輝煌成就.

1900/1/1 0:00:00
WON:亮亮說幣:12/17ETH早間行情實時分析.以及操作建議_KIKO

前言: 一直相信,這世界上,有一種默契是可以沁骨的,猶如一種初相遇,不是在路上,而是在心里,沒有擦肩而過,卻會留下瞬間驚喜,不用回過頭去,那過往的漲跌,依然是心中的美麗,一波行情,一次感動.

1900/1/1 0:00:00
DIGI:滸燦:BTC,ETH午后行情趨勢分析_RINGER Vault (NFTX)

別人擁有的,你不必羨慕,只要努力,你也會擁有;自己擁有的,你不必炫耀,因為別人也在奮斗,也會擁有.

1900/1/1 0:00:00
FTX:劉言秋:幣價陸續見證歷史新高 多頭持續放量拉升 你的多單/現貨還能拿多久?_比特幣

日間策略獲利情況: 凌晨給的進場多單點位20600,可以看到沒多久就被成功激活,低點在20550,而經過行情一夜到目前的的波動暫時高點在23850,利潤已經走出3250點,而就當前來看.

1900/1/1 0:00:00
比特幣:比特幣的瘋狂2020:從3800美元谷底在到23000美元巔峰_300

比特幣23000美元了,你發財了嗎?比特幣都已經23000美元,10萬美元還會遠嗎?你覺得,比特幣會超過10萬美元嗎?從3800美元到23000美元.

1900/1/1 0:00:00
OIN:翰林說幣:12.17早間BTC行情分析及操作建議_WorldNFT

今日資訊; 灰度資產管理總規模升至137億美元據官方推特消息,灰度資產管理總規模已升至137億美元.

1900/1/1 0:00:00
ads