Furucombo此次事故并不在安全漏洞的范疇內,主要的原因在于官方將未啟用的AaveV2Proxy合約添加進了自己的白名單中,并且未對AaveV2Proxy合約進行初始化,導致攻擊者有機可乘。與Furucombo交互過的用戶應及時撤銷相關授權,避免進一步損失。
原文標題:《可避天災,難免人禍——Furucombo被黑分析》撰文:慢霧安全團隊
據鏈聞消息,著名DeFi項目Furucombo被黑,損失約1500萬美元。慢霧安全團隊第一時間介入分析,并將攻擊細節分享給大家。
攻擊細節分析
本次發生問題的合約在Furucombo本身的代理合約當中。整個攻擊流程很簡單。攻擊者通過設置了Furucombo的AaveV2Proxy的邏輯地址導致后續通過Furucombo代理合約調用的邏輯全部轉發到攻擊者自己的惡意合約上,導致任意資金被盜。
研究分析師:Furucombo被盜金額達1400萬美元以上:針對DeFi聚合平臺Furucombo代理被攻擊者入侵一事,The Block研究分析師Igor Igamberdiev發布推文分析稱,攻擊者使用虛假合約使Furuсombo認為Aave v2有新的執行。因此,與“ Aave v2”的所有交互都允許將批準的代幣轉移到任意地址。被盜金額達1400萬美元以上。[2021/2/28 17:59:32]
但是如果事情那么簡單,那么本次分析不值一提。問題遠比想象的復雜得多。
如上圖所示攻擊者的入口在Furucombo的batchExec函數,我們先對batchExec函數進行分析:
以上是FurucomboProxy合約的batchExec函數的具體實現,其中_preProcess和_postProcess合約分別是對調用前后做一些數據上的處理,不涉及具體的調用邏輯,這邊可以先忽略。我們主要觀察核心的_execs函數:
分析:以太坊未公開硬分叉升級導致Infura未及時升級而引發宕機:區塊鏈搜索和分析平臺Blockchair首席開發人員 Nikita Zhavoronkov發推表示,在某些時候,以太坊開發人員對代碼進行了更改,導致從區塊11234873 (07:08 UTC)開始進行拆分。包括Blockchair、Infura 、部分礦工等在內的許多人尚未進行升級。這導致他們困在少數鏈上 (2 小時內30個區塊)。從技術上講,這是一個未公布的硬分叉。類似的事情發生在7年前,當時升級了數據庫。[2020/11/11 12:20:14]
通過對execs代碼的分析不難發現,函數的主要邏輯是對configs數組的數據做檢查,并根據configs數組的數據對data進行一些處理。但是回顧上文中攻擊者的調用數據,不難發現攻擊者的調用數據中,configs的數據是一個0地址:
動態 | Bitfury宣布與區塊鏈支付處理器Paytomat合作:據Bitfury官方消息,比特幣礦業巨頭Bitfury宣布與區塊鏈支付處理器Paytomat合作以推出閃電網絡,實現即時交易。[2018/11/30]
這里有一個trick,由于0地址是一個EOA地址,所有對EOA地址的函數調用都會成功,但是不會返回任何結果。結合這個trick,execs函數中的關于configs數據的部分可以先暫時忽略。直接看到最后的核心_exec函數:
_exec函數的邏輯也很簡單,在校驗了_to地址后,直接就將data轉發到指定的_to地址上了。而通過對攻擊交易的分析,我們能發現這個_to地址確實是官方指定的合法地址。
最后一步,便是調用_to地址,也就是官方指定的AaveV2Proxy合約的initialize函數,將攻擊者自己的惡意地址設置成AaveV2Proxy合約的邏輯地址。通過對Furucombo合約的分析,可以發現整個調用流程上沒有出現嚴重的安全點,對調用的地址也進行了白名單的檢查。那么問題只能是出在了對應要調用的代理邏輯上,也就是AaveV2Proxy合約。
美國科技公司Bitfury在格魯吉亞采礦使用的電力引起爭議:據btcmanager消息,美國科技公司Bitfury在格魯吉亞首都第比利斯郊區開設了一個龐大的加密挖掘綜合設施。除了加密挖掘之外,Bitfury還與該國政府合作開發區塊鏈技術解決方案。Bitfury在格魯吉亞的采礦規模已經引起了一些電力消費方面的爭議。據報道,Bitfury的采礦作業每月平均消耗2800萬千瓦小時的電力。據估計,該使用量相當于該國12萬戶家庭的平均消費量。大部分爭議都源于,盡管這些數字很大,但該公司通常僅支付其電費的一小部分。某些反對派家認為,據稱該公司有政府官員參與,因此Bitfury被允許支付較低的電費。 而Bitfury官員斷然否認存在這種優惠待遇,稱該公司是不良媒體的受害者。[2018/4/25]
我們直接分析AaveV2Proxy合約的initialize函數的邏輯:
可以看到initialize函數是一個public函數,并在開頭就檢查了_implementation是否是0地址,如果是0地址,則拋出錯誤。這個檢查的目的其實就是檢查了_implementation是否被設置了,如果被設置了,就無法再次設置。根據這個設置,不難想出initialize這個函數只能調用一次。除非AaveV2Proxy從來沒有設置過_implementation,否則這個調用是不會成功的。難道Furucombo真的沒有設置過對應的_implementation嗎?帶著這樣的疑問,我們檢查了交易內的狀態變化。如下:
可以看到,交易中改變了存儲位置為0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc的內容,而寫入的內容正是攻擊者自己的惡意合約地址0x86765dde9304bea32f65330d266155c4fa0c4f04。
而0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc這個位置,正是_implementation數據的存儲地址。
也就是說,官方從來沒有設置過AaveV2Proxy合約的_implementation地址,導致攻擊者鉆了這個空子,造成了Furucombo資產損失。
總結
通過對整個事件的分析來看,Furucombo此次事故并不在安全漏洞的范疇內,主要的原因在于官方將未啟用的AaveV2Proxy合約添加進了自己的白名單中,并且未對AaveV2Proxy合約進行初始化,導致攻擊者有機可乘。
建議
目前,由于Furucombo遭受攻擊,導致任何將代幣授權過給Furucombo合約(0x17e8ca1b4798b97602895f63206afcd1fc90ca5f)的用戶都將面臨資金損失的風險。
慢霧安全團隊建議與Furucombo交互過的用戶檢查是否有將相關代幣授權給Furucombo合約。如有授權,應及時撤銷相關授權,避免進一步損失。
來源鏈接:mp.weixin.qq.com
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
FURUCOMBO
FURUCOMBO
FURUCOMBO旨在節省操作步驟與手續費,無限DeFi組合。在不知道如何編程的情況下,將自己的DeFi投資組合進行集成。將所有策略整合到一個交易中,拖動多維數據集以重新排列操作順序。Furucombo查看更多
Tags:FURCOMCOMBOUCOCenfura TokenYINCOMEcombo幣最新消息ucon能上中心化交易所嗎
3月1日16:00—3月8日16:00我們將開啟CUDOS(CUDOS)超級空投福利,$27,000美元CUDOS等你來拿!新用戶請點擊注冊Gate.io并參與活動.
1900/1/1 0:00:002021年上半年,MixMarvel有3個戰略級產品將正式上線運營,它們包括MixMarvelPocket1.0、RocketProtocol2.0和RocketSDK1.0、Lecube.
1900/1/1 0:00:00鏈聞消息,去中心化衍生品交易所Kine宣布完成兩輪共計700萬美元融資,著名硅谷天使投資人NavalRavikant和AlexanderPack領投.
1900/1/1 0:00:00在幣圈,無論你做的是什么幣種,還是在做數字貨幣的交易,都躲不過交易大盤起起伏伏的風云變幻,看著那些不斷漲漲停停的曲線,讓人眼花繚亂,甚至一些投資者為了盯盤,累人又累心.
1900/1/1 0:00:00幣圈“312”魔咒顯現,2021年2月最后一周,比特幣三破調整低點,跌超26%!似曾相識的一幕,2020年3月12日,BTC價格單日跌幅超過30%,接連兩日下跌超過50%.
1900/1/1 0:00:00周彥靈:2.29高位空單完美預測弱勢仍在進行多頭是否有望今日比特幣以太最新分析解套目前走勢來看,比特幣日內空頭情緒濃重,而主力也在大量賣出多單帶動走勢不斷變弱.
1900/1/1 0:00:00