Hundred Finance攻击事件分析 | 零时科技

2023-10-30 08:30

本文主要是介绍Hundred Finance攻击事件分析 | 零时科技,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

事件背景

Hundred Finance 是一个去中心化应用程序 (dApp),支持加密货币的借贷。是一种多链协议,与 Chainlink 预言机集成,以确保市场健康和稳定,同时专门为长尾资产提供市场。

零时科技区块链安全情报平台监控到消息,北京时间2022年3月15日,Hundred Finance 称遭到黑客攻击,目前已暂停Gnosis相关市场,零时科技安全团队及时对此安全事件进行分析。

 

事件分析

攻击信息

零时科技安全团队通过初步追踪分析,此次攻击发生在Gnosis链,主要攻击信息如下:

攻击者钱包地址:

https://blockscout.com/xdai/mainnet/address/0xD041Ad9aaE5Cf96b21c3ffcB303a0Cb80779E358

攻击者创建相关合约地址:

主合约1:

https://blockscout.com/xdai/mainnet/address/0xdbF225e3d626Ec31f502D435B0F72d82b08e1bDd/transactions

合约2:

https://blockscout.com/xdai/mainnet/address/0xbE8fe2aE087aeCcB1E46EF206368421c9212637B/

合约3:

https://blockscout.com/xdai/mainnet/address/0x09b4f2551E9f39fa021A99463E21D6044656A7b9/

合约4:

https://blockscout.com/xdai/mainnet/address/0xf07Ac43678B408Ff0c86efFf99B8D21Af3D38C51/

合约5:

https://blockscout.com/xdai/mainnet/address/0x9c4E6edBC45b16e4378b53cD3E261727E103F633/

攻击者交易:

https://blockscout.com/xdai/mainnet/tx/0x534b84f657883ddc1b66a314e8b392feb35024afdec61dfe8e7c510cfac1a098

官方合约:

CErc20Delegate https://blockscout.com/xdai/mainnet/address/0xfCD8570AD81e6c77b8D252bEbEBA62ed980BD64D/contracts

Comptroller https://blockscout.com/xdai/mainnet/address/0x376020c5B0ba3Fd603d7722381fAA06DA8078d8a/contracts

PermittableToken https://blockscout.com/xdai/mainnet/address/0xf8D1677c8a0c961938bf2f9aDc3F3CFDA759A9d9/contracts

攻击细节

先来看一下攻击者获利交易操作:

 

步骤一:攻击者通过闪电贷获取209万USDC,337万WXDAI。

下面的攻击中,攻击者主要通过创建多个合约进行借贷操作。

 

步骤二:攻击者合约继续创建关联合约2并将闪电贷获取的资金中120万枚USDC转移至攻击合约2。通过合约2将120万枚USDC质押在Hundred Finance合约中,随后合约2从Hundred Finance合约借贷106万枚USDC,5999万枚hUSDC,16枚WBTC,24枚WETH。攻击者将合约2获得的借贷资金部分进行转移,其中6枚WBTC,24枚WETH转移至攻击者钱包地址,106万枚USDC转移至合约1(此时攻击合约1的USDC共196万枚)。

 

步骤三:攻击者合约继续创建关联合约3并将合约1所有的196万枚USDC 转移至攻击合约3。通过合约3将196万枚USDC质押在Hundred Finance合约中,随后合约3从Hundred Finance合约借贷174万枚USDC,9823万枚hUSDC。之后将获取的174万枚USDC转移至合约1。

 

步骤四:攻击合约4从Hundred Finance合约借贷412万枚USDC,2亿hxDAI万枚hxDAI。之后将获取的412万枚USDC转移至合约1。

 

步骤五:攻击者合约继续创建关联合约5并将合约1的135万枚USDC 转移至合约5。通过合约5将135万枚USDC质押在Hundred Finance合约中,随后合约5从Hundred Finance合约借贷120万枚USDC,6793万枚hUSDC。之后将获取的120万枚USDC转移至攻击者合约1。

 

步骤六:攻击者归还闪电贷及贷款手续费共210万枚USDC,238枚WXDAI。最后将获取的362万枚USDC转移至攻击者钱包。攻击者成功获利。

至此,攻击者通过闪电贷获取资金在Hundred Finance借贷平台进行借出借入,利用多个合约从Hundred Finance平台存款一次,多次取出借贷资金获利,该笔交易中,攻击者共获取了362万枚USDC,169万枚xDAI,16枚WBTC,24枚WETH,价值超过600万美元。

漏洞细节

攻击者存款作为抵押品Hundred Finance借贷合约,随后通过Hundred Finance借贷合约多次借贷获利,攻击细节分析可知攻击者一笔交易中创建了多个合约进行攻击操作,如下为两个攻击合约的交易。

 

本篇我们以0xbE8fe2aE087aeCcB1E46EF206368421c9212637B合约2的交易详情进行分析。

 

通过上图调用可以看出,攻击者是通过borrow方法进行借款,并通过callAfterTransfer进行回调来重新进入borrow方法借款,上篇文章中我们说过用户每次向合约借贷转出资金未完成时,合约不会记录借贷的资金,也就是说用户在借贷资金转出时继续回调借贷方法不会被合约记录,本篇我们来详细了解一下攻击详情,先从borrow方法入手。

 

上图中borrow方法进行借款时调用borrowInternal方法,borrowInternal方法返回值中调用borrowFresh方法,跟进:

 

上图中35-36,通过borrowAllowed方法检查是否能借相关资产,72行进行借款资金转账,74-76行是用户借款之后更新的全局变量,也就是将用户从该借贷池借出的资金更新到全局变量中,让其他借贷池知道。

这里就是攻击者利用回调借款的关键,攻击者存款后,整个项目合约记录攻击者的存款资金,当用户从该借贷池进行借款时,借贷池判断用户有相应的存款,所以这里可以执行到72行进行转账,转账完成之后,将攻击者的借款记录在全局变量。但由于这里的doTransferOut转账方法调用的是PermittableToken合约的callAfterTransfer方法,攻击者利用该callAfterTransfer方法回调去触发下一次借贷的borrow方法,也就是重入borrow方法继续借款。

这里有两个重要的点:

第一是callAfterTransfer逻辑调用contractFallback方法中to地址可控的call回调borrow方法;

 

第二是由于借贷转账时攻击者借贷的资金全局变量未更新,攻击者可利用转账方法中的回调继续去借贷该项目的其他借贷池。

 

通过以上分析,我们再来看攻击者重入交易图,现在重入方法及内部调用应该更清晰。

 

对于攻击者来说,只要本次借贷资金大于自己的质押资金,则本次攻击可成功获利,当可以利用回调获取借贷时,攻击者几乎将合约中池子的资金均进行借贷,获取多种代币资金。

至此此次攻击事件合约漏洞分析结束,攻击者主要利用Gnosis链上PermittableToken合约可实现回调函数,其次利用Hundred Finance官方对借贷时可重入判断的缺陷性,在进行质押存款后,多次实现回调函数进行借贷,获取超过了质押存款的资金,获利离场。

总结

通过此次攻击事件来看,虽然本次攻击事件失去资金的是Hundred Finance,但问题存在两个地方,第一Gnosis链上Token合约转账功能调用参数未做严格检查,第二Hundred Finance官方对合约可重入未做严格判断,对于以上安全风险,零时科技安全团队给出以下建议。

安全建议

  • 建议Gnosis创建新的桥接代币合约来实现基本的ERC20。
  • 建议Hundred Finance官方严格检查调用Token风险性。
  • 建议Hundred Finance官方对合约可重入性做严格判断。

深圳零时科技有限公司(简称:零时科技),公司成立于2018年11月,是一家专注于区块链生态安全的实战创新型网络安全企业,团队扎根区块链安全与应用技术研究,以丰富的安全攻防实战经验结合人工智能数据分析处理,为用户提供区块链安全漏洞风险检测、安全审计、安全防御、资产追溯,以及企业级区块链应用创新解决方案。

这篇关于Hundred Finance攻击事件分析 | 零时科技的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/306682

相关文章

Nginx分布式部署流程分析

《Nginx分布式部署流程分析》文章介绍Nginx在分布式部署中的反向代理和负载均衡作用,用于分发请求、减轻服务器压力及解决session共享问题,涵盖配置方法、策略及Java项目应用,并提及分布式事... 目录分布式部署NginxJava中的代理代理分为正向代理和反向代理正向代理反向代理Nginx应用场景

Redis中的有序集合zset从使用到原理分析

《Redis中的有序集合zset从使用到原理分析》Redis有序集合(zset)是字符串与分值的有序映射,通过跳跃表和哈希表结合实现高效有序性管理,适用于排行榜、延迟队列等场景,其时间复杂度低,内存占... 目录开篇:排行榜背后的秘密一、zset的基本使用1.1 常用命令1.2 Java客户端示例二、zse

Redis中的AOF原理及分析

《Redis中的AOF原理及分析》Redis的AOF通过记录所有写操作命令实现持久化,支持always/everysec/no三种同步策略,重写机制优化文件体积,与RDB结合可平衡数据安全与恢复效率... 目录开篇:从日记本到AOF一、AOF的基本执行流程1. 命令执行与记录2. AOF重写机制二、AOF的

MyBatis Plus大数据量查询慢原因分析及解决

《MyBatisPlus大数据量查询慢原因分析及解决》大数据量查询慢常因全表扫描、分页不当、索引缺失、内存占用高及ORM开销,优化措施包括分页查询、流式读取、SQL优化、批处理、多数据源、结果集二次... 目录大数据量查询慢的常见原因优化方案高级方案配置调优监控与诊断总结大数据量查询慢的常见原因MyBAT

分析 Java Stream 的 peek使用实践与副作用处理方案

《分析JavaStream的peek使用实践与副作用处理方案》StreamAPI的peek操作是中间操作,用于观察元素但不终止流,其副作用风险包括线程安全、顺序混乱及性能问题,合理使用场景有限... 目录一、peek 操作的本质:有状态的中间操作二、副作用的定义与风险场景1. 并行流下的线程安全问题2. 顺

MyBatis/MyBatis-Plus同事务循环调用存储过程获取主键重复问题分析及解决

《MyBatis/MyBatis-Plus同事务循环调用存储过程获取主键重复问题分析及解决》MyBatis默认开启一级缓存,同一事务中循环调用查询方法时会重复使用缓存数据,导致获取的序列主键值均为1,... 目录问题原因解决办法如果是存储过程总结问题myBATis有如下代码获取序列作为主键IdMappe

Java中最全最基础的IO流概述和简介案例分析

《Java中最全最基础的IO流概述和简介案例分析》JavaIO流用于程序与外部设备的数据交互,分为字节流(InputStream/OutputStream)和字符流(Reader/Writer),处理... 目录IO流简介IO是什么应用场景IO流的分类流的超类类型字节文件流应用简介核心API文件输出流应用文

Android 缓存日志Logcat导出与分析最佳实践

《Android缓存日志Logcat导出与分析最佳实践》本文全面介绍AndroidLogcat缓存日志的导出与分析方法,涵盖按进程、缓冲区类型及日志级别过滤,自动化工具使用,常见问题解决方案和最佳实... 目录android 缓存日志(Logcat)导出与分析全攻略为什么要导出缓存日志?按需过滤导出1. 按

Linux中的HTTPS协议原理分析

《Linux中的HTTPS协议原理分析》文章解释了HTTPS的必要性:HTTP明文传输易被篡改和劫持,HTTPS通过非对称加密协商对称密钥、CA证书认证和混合加密机制,有效防范中间人攻击,保障通信安全... 目录一、什么是加密和解密?二、为什么需要加密?三、常见的加密方式3.1 对称加密3.2非对称加密四、

MySQL中读写分离方案对比分析与选型建议

《MySQL中读写分离方案对比分析与选型建议》MySQL读写分离是提升数据库可用性和性能的常见手段,本文将围绕现实生产环境中常见的几种读写分离模式进行系统对比,希望对大家有所帮助... 目录一、问题背景介绍二、多种解决方案对比2.1 原生mysql主从复制2.2 Proxy层中间件:ProxySQL2.3