由Fairyproof Tech授權,金色財經獨家發布。
8月17日,Fairyproof Tech的監測系統檢查到BSC鏈上的DeFi協議XSURGE遭到閃電貸攻擊。
關于閃電貸攻擊,我們在此前的文章中曾經有過多次介紹。“閃電貸”在DeFi領域,尤其是今年以來的屢 次攻擊事件中已經成為圈內外耳熟能詳的詞匯。
“閃電貸”的原理是利用以太坊智能合約可以回滾交易的特性,進行借貸操作的一種手段。大家一定要注意的是,“閃電貸”只是被利用的手段,它本身并不是罪魁禍首。罪魁禍首一般都另有其它原因。
黑客們利用閃電貸進行攻擊的基本過程是這樣的:
首先利用閃電貸從資金池借出資金
獨家|以太坊2.0存款合約地址已收到94848ETH,進度18.09%:金色財經消息,據歐科云鏈OKLink數據顯示,截至下午2時,以太坊2.0存款合約地址已收到94848ETH,距離524288枚ETH啟動以太坊2.0創世區塊的最低要求已完成18.09%。
以太坊24h鏈上活躍地址數逾51.7萬,環比下降11.4%;鏈上交易量近187.17萬ETH,環比上升3.32%;鏈上交易筆數逾102.99萬筆,環比下降3.21%。
當前以太坊建議Gas費用為29.24Gwei,環比上升14.98%。[2020/11/16 20:56:45]
然后利用借出的資金找準被攻擊合約的漏洞進行攻擊
最后從攻擊獲得的巨額收益中拿出借貸的本金歸還給資金池,則剩下的就是黑客本次攻擊的獲利。
獨家|以太坊2.0存款合約地址已收到33349ETH,進度6.36%:金色財經消息,據歐科云鏈OKLink數據顯示,截至下午14時,以太坊2.0存款合約地址已收到33349ETH,距離524288枚ETH啟動以太坊2.0創世區塊的最低要求已完成6.36%。
以太坊24h鏈上活躍地址數逾53.05萬,環比下降13.78%;鏈上交易量近419.02萬ETH,環比上升12.84%;鏈上交易筆數逾114.27萬筆,環比上升0.58%。
當前以太坊建議Gas費用為69.71Gwei,環比上升92.78%,未確認交易數近8.21萬筆。[2020/11/6 11:50:34]
本次受攻擊的XSURGE項目被黑客抓住的漏洞是“重入攻擊”。黑客抓住這個漏洞,利用閃電貸,放大了攻擊效果。不過本次攻擊事件中,值得注意的是:在XSURGE受到攻擊前,項目方已經在推特上發表了聲明,聲稱在合約中發現漏洞,并提醒大家將資金撤出。
獨家|比特幣近24h鏈上交易量約60.9萬BTC,環比下降6.77%:金色財經消息,據歐科云鏈OKLink鏈上數據顯示,比特幣24h鏈上活躍地址數逾102.93萬,環比下降4.62%;鏈上交易量約60.9萬BTC,環比下降6.77%;鏈上交易筆數逾32.73萬筆,環比下降12.8%。
截至上午10時,比特幣全網難度為19.30T,七日算力均值為141.82EH/s,較前日上升4.8EH/s,未確認交易數約1.42萬筆。[2020/10/9]
或許是項目方的聲明提醒了黑客,抑或許是黑客蓄謀已久,就在項目方的聲明發出不久,項目即遭到了攻擊。
在本次攻擊中,黑客前后進行了多輪測試和攻擊,總共的獲利超過13000個BNB,市值超過500萬美元。在黑客發起的眾多輪測試和攻擊中,我們選取了一次很簡單的攻擊流程和大家展示一下黑客攻擊的過程。
獨家|比特幣持幣地址數量突破3200萬:金色財經消息,據歐科云鏈OKLink鏈上數據顯示,比特幣24h鏈上活躍地址數逾101.69萬,環比上升6.18%;鏈上交易量近67.72萬BTC,環比上升7.28%;鏈上交易筆數逾34.99萬筆,環比上升13.46%。
截至上午10時,比特幣全網難度為19.31T,全網算力為135.59EH/s,較前日下降1.45EH/s,未確認交易數約2.23萬筆。[2020/9/24]
在這個攻擊中,攻擊者的地址為:0x59c686272e6f11dC8701A162F938fb085D940ad3,被攻擊的 XSURGE的合約地址為: 0xE1E1Aa58983F6b8eE8E4eCD206ceA6578F036c21。
這個攻擊的交易哈希值為 0x42bc03afdbda5c46d185711ce1f5df990ece215534dcd8b14529bb1beddacd4 ,與其相關的交易流 程圖如下:
獨家|以太坊鏈上交易量近242.55萬ETH 環比下降15.56%:金色財經消息,據歐科云鏈OKLink鏈上數據顯示,以太坊24h鏈上活躍地址數逾58.54萬,環比上升16.61%;鏈上交易量近242.55萬ETH,環比下降15.56%;鏈上交易筆數逾113.07萬筆,環比下降2.31%。
截至下午2時,以太坊全網算力約為205.96TH/s,環比上升0.6TH/s,建議Gas費用為70.14Gwei,環比下降29.64%,未確認交易數近9.09萬筆。[2020/8/28]
這個流程圖顯示的是一系列BNB的轉賬流程,這個流程所暗含的信息如下: - 攻擊合約首先以閃電貸的方式借入了3個BNB - 然后攻擊者開始攻擊SurgeToken合約 - 經過重復多次攻擊后,攻擊者獲得的累計金額達8.175個BNB - 攻擊者最終償還3個BNB的閃電貸借款,最后獲利5.1667個BNB “麻雀雖小、五臟俱全”,這個金額很小的試探性攻擊過程就反映了黑客利用閃電貸攻擊合約的完整流 程。那么具體到被攻擊的合約代碼,到底是哪里出了問題呢?下面是我們節選的關鍵代碼:
上述代碼中,有"重入攻擊"漏洞的代碼是下面這一行:
這一行代碼中,在外部調用時,通常 call 調用默認只有2300 gas可用,無法完成一次攻擊。但這里使 用 gas: 40000 的參數, 使得重入攻擊最多有40000 gas可用,這就使得重入攻擊得以完成,漏洞就出 現了。 另外,合約的狀態修改是在外部調用之后,從而導致重入攻擊發生時 require(_balances[seller] >= tokenAmount 這句語句中的 balances[seller] 沒有被修改。因此攻擊者可以在重入時繼續調用上面 的代碼,轉走合約中的BNB。
因此,本次攻擊得逞的原因有以下兩點:
狀態修改發生外部調用之后
調用call函數時設置了gas 值使得重入攻擊的條件得以具備。
重入攻擊是智能合約安全領域經常出現的問題,在本次攻擊中,閃電貸同樣也只是起到了“幫兇”的作用,而不是“禍首”。所以本次合約安全事故的根本還是“重入攻擊”這個漏洞。 這次事件再次提醒所有的項目方要高度重視合約的審計。同時這也提醒了所有的審計者,對常見問題的審計不能掉以輕心,要以嚴謹的態度處理一切問題、細致的工作堵住一切漏洞,而這也是Fairyproof Tech一直以來秉持的基本態度和方法。
關于Fairyproof Tech: Fairyproof Tech科技有限公司是一家專注區塊鏈生態安全的公司。Fairyproof Tech科技主要通過“代碼風險檢測+邏輯風險檢測“的一體化綜合方案服務了諸多新興知名項目。公司成立于2021年01月,團隊由一支擁有豐富 智能合約編程經驗及網絡安全經驗的團隊創建。
團隊成員參與發起并提交了以太坊領域的多項標準草案,包括ERC-1646、ERC-2569、ERC-2794,其中 ERC-2569 被以太坊團隊正式收入。
團隊參與了多項以太坊項目的發起及構建,包括區塊鏈平臺、DAO組織、鏈上數據存儲、去中心化交易 所等項目, 并參與了多個項目的安全審計工作,在此基礎上基于團隊豐富的經驗構建了完善的漏洞追蹤 及安全防范系統。
作者:Fairyproof TechCEO 譚粵飛
美國弗吉尼亞理工大學(Virginia Tech, Blacksburg, VA, USA) 工業工程(Industrial Engineering) 碩士 (Master)。曾任美國硅谷半導體公司 AIBT Inc(San Jose, CA, USA) 軟件工程師,負責底層控制系統的 開發、設備制程的程序實現、算法的設計,并負責與臺積電的全面技術對接和交流。自2011至今,從事 嵌入式,互聯網及區塊鏈技術的研究,深圳大學創業學院《區塊鏈概論》課程教師,中山大學區塊鏈與 智能中心客座研究員,廣東省金融創新研究會常務理事 。個人擁有4項區塊鏈相關專利、3本出版著作。
頭條 ▌美參議院已通過包含原始加密稅收條款的基礎設施法案金色財經報道,美國當地時間周二,美國參議院以69票對30票通過了其兩黨基礎設施法案,其中包含原始版本的加密稅收條款.
1900/1/1 0:00:00DeFi數據 1.DeFi總市值: 1250.57億美元 市值前十幣種排名數據來源DeFiboxDeFi總市值數據來源:Coingecko2.
1900/1/1 0:00:001.金色前哨 | 又一NFT頭像火了 24小時銷毀ETH超Opensea兩倍金色財經此前文章曾表示,以太坊EIP-1559上線后銷毀ETH排行榜將成為哪個項目正在快速流行和崛起的重要信號.
1900/1/1 0:00:00今日,全球容量最大的基于MPC的去中心化跨鏈橋Bluehelix Bridge對外宣布,成功獲得Polygon Grant支持, 雙方達成深度合作.
1900/1/1 0:00:00在新一輪DeFi市場增長期里,去中心化衍生品成為熱門賽道。鏈上數據顯示,在8月18日的DEX交易量排行榜中,Perpetual與dYdX兩大衍生品交易協議同時登上前十榜單,日交易量均超過2億美元.
1900/1/1 0:00:00巴比特訊,8月13日20:13,黑客通過PolyNetwork被黑地址再次發出“小作文”,疑似是對慢霧科技回應.
1900/1/1 0:00:00