Hundred Finance攻击事件分析 | 零时科技

2023-10-30 08:30

本文主要是介绍Hundred Finance攻击事件分析 | 零时科技,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

事件背景

Hundred Finance 是一个去中心化应用程序 (dApp),支持加密货币的借贷。是一种多链协议,与 Chainlink 预言机集成,以确保市场健康和稳定,同时专门为长尾资产提供市场。

零时科技区块链安全情报平台监控到消息,北京时间2022年3月15日,Hundred Finance 称遭到黑客攻击,目前已暂停Gnosis相关市场,零时科技安全团队及时对此安全事件进行分析。

 

事件分析

攻击信息

零时科技安全团队通过初步追踪分析,此次攻击发生在Gnosis链,主要攻击信息如下:

攻击者钱包地址:

https://blockscout.com/xdai/mainnet/address/0xD041Ad9aaE5Cf96b21c3ffcB303a0Cb80779E358

攻击者创建相关合约地址:

主合约1:

https://blockscout.com/xdai/mainnet/address/0xdbF225e3d626Ec31f502D435B0F72d82b08e1bDd/transactions

合约2:

https://blockscout.com/xdai/mainnet/address/0xbE8fe2aE087aeCcB1E46EF206368421c9212637B/

合约3:

https://blockscout.com/xdai/mainnet/address/0x09b4f2551E9f39fa021A99463E21D6044656A7b9/

合约4:

https://blockscout.com/xdai/mainnet/address/0xf07Ac43678B408Ff0c86efFf99B8D21Af3D38C51/

合约5:

https://blockscout.com/xdai/mainnet/address/0x9c4E6edBC45b16e4378b53cD3E261727E103F633/

攻击者交易:

https://blockscout.com/xdai/mainnet/tx/0x534b84f657883ddc1b66a314e8b392feb35024afdec61dfe8e7c510cfac1a098

官方合约:

CErc20Delegate https://blockscout.com/xdai/mainnet/address/0xfCD8570AD81e6c77b8D252bEbEBA62ed980BD64D/contracts

Comptroller https://blockscout.com/xdai/mainnet/address/0x376020c5B0ba3Fd603d7722381fAA06DA8078d8a/contracts

PermittableToken https://blockscout.com/xdai/mainnet/address/0xf8D1677c8a0c961938bf2f9aDc3F3CFDA759A9d9/contracts

攻击细节

先来看一下攻击者获利交易操作:

 

步骤一:攻击者通过闪电贷获取209万USDC,337万WXDAI。

下面的攻击中,攻击者主要通过创建多个合约进行借贷操作。

 

步骤二:攻击者合约继续创建关联合约2并将闪电贷获取的资金中120万枚USDC转移至攻击合约2。通过合约2将120万枚USDC质押在Hundred Finance合约中,随后合约2从Hundred Finance合约借贷106万枚USDC,5999万枚hUSDC,16枚WBTC,24枚WETH。攻击者将合约2获得的借贷资金部分进行转移,其中6枚WBTC,24枚WETH转移至攻击者钱包地址,106万枚USDC转移至合约1(此时攻击合约1的USDC共196万枚)。

 

步骤三:攻击者合约继续创建关联合约3并将合约1所有的196万枚USDC 转移至攻击合约3。通过合约3将196万枚USDC质押在Hundred Finance合约中,随后合约3从Hundred Finance合约借贷174万枚USDC,9823万枚hUSDC。之后将获取的174万枚USDC转移至合约1。

 

步骤四:攻击合约4从Hundred Finance合约借贷412万枚USDC,2亿hxDAI万枚hxDAI。之后将获取的412万枚USDC转移至合约1。

 

步骤五:攻击者合约继续创建关联合约5并将合约1的135万枚USDC 转移至合约5。通过合约5将135万枚USDC质押在Hundred Finance合约中,随后合约5从Hundred Finance合约借贷120万枚USDC,6793万枚hUSDC。之后将获取的120万枚USDC转移至攻击者合约1。

 

步骤六:攻击者归还闪电贷及贷款手续费共210万枚USDC,238枚WXDAI。最后将获取的362万枚USDC转移至攻击者钱包。攻击者成功获利。

至此,攻击者通过闪电贷获取资金在Hundred Finance借贷平台进行借出借入,利用多个合约从Hundred Finance平台存款一次,多次取出借贷资金获利,该笔交易中,攻击者共获取了362万枚USDC,169万枚xDAI,16枚WBTC,24枚WETH,价值超过600万美元。

漏洞细节

攻击者存款作为抵押品Hundred Finance借贷合约,随后通过Hundred Finance借贷合约多次借贷获利,攻击细节分析可知攻击者一笔交易中创建了多个合约进行攻击操作,如下为两个攻击合约的交易。

 

本篇我们以0xbE8fe2aE087aeCcB1E46EF206368421c9212637B合约2的交易详情进行分析。

 

通过上图调用可以看出,攻击者是通过borrow方法进行借款,并通过callAfterTransfer进行回调来重新进入borrow方法借款,上篇文章中我们说过用户每次向合约借贷转出资金未完成时,合约不会记录借贷的资金,也就是说用户在借贷资金转出时继续回调借贷方法不会被合约记录,本篇我们来详细了解一下攻击详情,先从borrow方法入手。

 

上图中borrow方法进行借款时调用borrowInternal方法,borrowInternal方法返回值中调用borrowFresh方法,跟进:

 

上图中35-36,通过borrowAllowed方法检查是否能借相关资产,72行进行借款资金转账,74-76行是用户借款之后更新的全局变量,也就是将用户从该借贷池借出的资金更新到全局变量中,让其他借贷池知道。

这里就是攻击者利用回调借款的关键,攻击者存款后,整个项目合约记录攻击者的存款资金,当用户从该借贷池进行借款时,借贷池判断用户有相应的存款,所以这里可以执行到72行进行转账,转账完成之后,将攻击者的借款记录在全局变量。但由于这里的doTransferOut转账方法调用的是PermittableToken合约的callAfterTransfer方法,攻击者利用该callAfterTransfer方法回调去触发下一次借贷的borrow方法,也就是重入borrow方法继续借款。

这里有两个重要的点:

第一是callAfterTransfer逻辑调用contractFallback方法中to地址可控的call回调borrow方法;

 

第二是由于借贷转账时攻击者借贷的资金全局变量未更新,攻击者可利用转账方法中的回调继续去借贷该项目的其他借贷池。

 

通过以上分析,我们再来看攻击者重入交易图,现在重入方法及内部调用应该更清晰。

 

对于攻击者来说,只要本次借贷资金大于自己的质押资金,则本次攻击可成功获利,当可以利用回调获取借贷时,攻击者几乎将合约中池子的资金均进行借贷,获取多种代币资金。

至此此次攻击事件合约漏洞分析结束,攻击者主要利用Gnosis链上PermittableToken合约可实现回调函数,其次利用Hundred Finance官方对借贷时可重入判断的缺陷性,在进行质押存款后,多次实现回调函数进行借贷,获取超过了质押存款的资金,获利离场。

总结

通过此次攻击事件来看,虽然本次攻击事件失去资金的是Hundred Finance,但问题存在两个地方,第一Gnosis链上Token合约转账功能调用参数未做严格检查,第二Hundred Finance官方对合约可重入未做严格判断,对于以上安全风险,零时科技安全团队给出以下建议。

安全建议

  • 建议Gnosis创建新的桥接代币合约来实现基本的ERC20。
  • 建议Hundred Finance官方严格检查调用Token风险性。
  • 建议Hundred Finance官方对合约可重入性做严格判断。

深圳零时科技有限公司(简称:零时科技),公司成立于2018年11月,是一家专注于区块链生态安全的实战创新型网络安全企业,团队扎根区块链安全与应用技术研究,以丰富的安全攻防实战经验结合人工智能数据分析处理,为用户提供区块链安全漏洞风险检测、安全审计、安全防御、资产追溯,以及企业级区块链应用创新解决方案。

这篇关于Hundred Finance攻击事件分析 | 零时科技的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/306682

相关文章

关于MyISAM和InnoDB对比分析

《关于MyISAM和InnoDB对比分析》:本文主要介绍关于MyISAM和InnoDB对比分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录开篇:从交通规则看存储引擎选择理解存储引擎的基本概念技术原理对比1. 事务支持:ACID的守护者2. 锁机制:并发控制的艺

MyBatis Plus 中 update_time 字段自动填充失效的原因分析及解决方案(最新整理)

《MyBatisPlus中update_time字段自动填充失效的原因分析及解决方案(最新整理)》在使用MyBatisPlus时,通常我们会在数据库表中设置create_time和update... 目录前言一、问题现象二、原因分析三、总结:常见原因与解决方法对照表四、推荐写法前言在使用 MyBATis

Python主动抛出异常的各种用法和场景分析

《Python主动抛出异常的各种用法和场景分析》在Python中,我们不仅可以捕获和处理异常,还可以主动抛出异常,也就是以类的方式自定义错误的类型和提示信息,这在编程中非常有用,下面我将详细解释主动抛... 目录一、为什么要主动抛出异常?二、基本语法:raise关键字基本示例三、raise的多种用法1. 抛

github打不开的问题分析及解决

《github打不开的问题分析及解决》:本文主要介绍github打不开的问题分析及解决,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、找到github.com域名解析的ip地址二、找到github.global.ssl.fastly.net网址解析的ip地址三

Mysql的主从同步/复制的原理分析

《Mysql的主从同步/复制的原理分析》:本文主要介绍Mysql的主从同步/复制的原理分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录为什么要主从同步?mysql主从同步架构有哪些?Mysql主从复制的原理/整体流程级联复制架构为什么好?Mysql主从复制注意

java -jar命令运行 jar包时运行外部依赖jar包的场景分析

《java-jar命令运行jar包时运行外部依赖jar包的场景分析》:本文主要介绍java-jar命令运行jar包时运行外部依赖jar包的场景分析,本文给大家介绍的非常详细,对大家的学习或工作... 目录Java -jar命令运行 jar包时如何运行外部依赖jar包场景:解决:方法一、启动参数添加: -Xb

Apache 高级配置实战之从连接保持到日志分析的完整指南

《Apache高级配置实战之从连接保持到日志分析的完整指南》本文带你从连接保持优化开始,一路走到访问控制和日志管理,最后用AWStats来分析网站数据,对Apache配置日志分析相关知识感兴趣的朋友... 目录Apache 高级配置实战:从连接保持到日志分析的完整指南前言 一、Apache 连接保持 - 性

Linux中的more 和 less区别对比分析

《Linux中的more和less区别对比分析》在Linux/Unix系统中,more和less都是用于分页查看文本文件的命令,但less是more的增强版,功能更强大,:本文主要介绍Linu... 目录1. 基础功能对比2. 常用操作对比less 的操作3. 实际使用示例4. 为什么推荐 less?5.

spring-gateway filters添加自定义过滤器实现流程分析(可插拔)

《spring-gatewayfilters添加自定义过滤器实现流程分析(可插拔)》:本文主要介绍spring-gatewayfilters添加自定义过滤器实现流程分析(可插拔),本文通过实例图... 目录需求背景需求拆解设计流程及作用域逻辑处理代码逻辑需求背景公司要求,通过公司网络代理访问的请求需要做请

Java集成Onlyoffice的示例代码及场景分析

《Java集成Onlyoffice的示例代码及场景分析》:本文主要介绍Java集成Onlyoffice的示例代码及场景分析,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要... 需求场景:实现文档的在线编辑,团队协作总结:两个接口 + 前端页面 + 配置项接口1:一个接口,将o