比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

bHOME重入攻擊事件分析_BHO

Author:

Time:1900/1/1 0:00:00

1、前言

北京時間3月5日,知道創宇區塊鏈安全實驗室?監測到?BaconProtocol?遭受黑客攻擊損失約958,166美元,本次攻擊利用重入漏洞,并憑借閃電貸擴大收益額。目前攻擊者地址還沒有被加入USDC的黑名單中。

2、分析

攻擊事件如下圖所示,該次攻擊事件的問題點在于lend()函數,攻擊者利用該函數進行重入攻擊。

2.1基礎信息

攻擊合約:0x580cac65c2620d194371ef29eb887a7d8dcc91bf

攻擊者地址:0x7c42f2a7d9ad01294ecef9be1e38272c84607593

BHEX上線AKITA、DOG、PET 交易:據官方公告,BHEX已于今日10:30(UTC+8)上線AKITA(Akita Inu)、DOG(DogeSwap)、PET(Battle Pets),并開通AKITA/USDT、DOG/USDT、PET/USDT交易對。

當前,AKITA 24小時最高漲幅達3354.54%,當前價格為0.000019美元;DOG當前價格為0.4518美元;PET當前價格為1.2458美元。

風險提示:以上幣種價格可能劇烈波動,注意控制交易風險。[2021/5/11 21:47:48]

攻擊tx:0x7d2296bcb936aa5e2397ddf8ccba59f54a178c3901666b49291d880369dbcf31

130萬Clubhouse用戶數據被發布在某黑客論壇上:130萬Clubhouse的用戶數據被發布在一個黑客論壇上,包括用戶名、關聯的社交媒體賬號等信息,cybernews稱這些公開數據可能會導致通過釣魚或身份盜取進行惡意行為。Clubhouse發布推特回復稱,Clubhouse并未遭到黑客入侵或數據泄露,這些發布的信息來自該應用程序的用戶個人檔案,任何人都可以通過該應用程序或ClubhouseAPI進行訪問。(cybernews)[2021/4/12 20:09:13]

漏洞合約:0x781ad73f140815763d9A4D4752DAf9203361D07D

2.2流程

1.攻擊者通過UniswapV2閃電貸借出6,360,000USDC。

BHAO于9月18日16:00上線BiKi平臺:根據官方公告,BHAO于9月18日 16:00(GMT+8)上線BiKi平臺,開放BHAO/USDT交易對。

Bithao指出現有支付市場存在的各種問題,以消除國家間的壁壘,建立安全、簡便的支付系統為目標,為了解決這一問題,Bithao共提出了3種業務。 首先,在實行比特豪的所有業務的同時,通過搭載70個國家語音翻譯功能的\"ZZ TALk\"、通過極軸Pay連接國際支付的\"World Pay\",以及利用能夠購買全世界商品的流通平臺\"World Mall\",將世界70個國家連接成一個大平臺,實現共享經濟。[2020/9/18]

2.用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行2次重入攻擊調用了3次lend()函數鑄造共8,465,943.180104bHOME。

動態 | CoinDesk:BHB項目涉嫌偽造團隊成員信息:CoinDesk調查發現,加密貨幣項目BHB似乎一直在宣傳有關其團隊成員的虛假信息。網絡資料顯示,其團隊成員包括一位名叫Bobby White的金融工程師,一位名叫David Chen的區塊鏈專家和一位名叫Gregory Moss的產品設計師。 BHB的網站bgepay.com上展示了每個人的照片(該項目似乎已關閉了該網站)。 然而,BHB營銷材料中使用的Bobby White圖片與清華大學的經濟學教授Alexander White的形象相同,Gregory Moss的圖片與香港中文大學哲學教授的形象相同。兩位教授都否認與該計劃有任何關聯,并且都表示此前對BHB項目沒有任何了解。除了有關其團隊成員的虛假信息,該項目還在其網站上列出了無效的聯系方式,包括斷開的電話號碼以及不存在的總部地址。[2019/2/28]

3.將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。

4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。

2.3細節

該次攻擊事件重點在于lend()函數,由于合約https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code并未驗證開源,所以我們只能從交易的Debugger中尋找線索。

1、攻擊者通過UniswapV2閃電貸借出6,360,000USDC。

2、用閃電貸借出的6,360,000USDC分成3份,去bHOME中進行重入攻擊2次調用?lend()函數鑄造共8,465,943.180104bHOME。

3、將剛才重入獲得的bHOME拿去銷毀贖回獲得7,336,924.998USDC。

4、歸還閃電貸借出的6,360,000USDC,并支付19,716的手續費,最后將剩余的957,208.998USDC轉入自己的賬戶。

2.3細節

該次攻擊事件重點在于?lend()?函數,由于合約?https://etherscan.io/address/0x781ad73f140815763d9a4d4752daf9203361d07d#code?并未驗證開源,所以我們只能從交易的Debugger中尋找線索。

分析Debugger可以看到下圖是第一次調用函數,接著進行了2次重入。

從重入攻擊中可以找到INPUT中調用函數的字節碼為?0xa6aa57ce。

通過字節簽名可以知道重入攻擊調用的是?lend()?函數。

從Debugger中我們可以發現攻擊合約的地址?0x781ad73f140815763d9a4d4752daf9203361d07d。

通過反編譯合約?0x781ad73f140815763d9a4d4752daf9203361d07d?得到合約偽代碼內容,可以找到?lend()?函數。

我們在反編譯的代碼中可以看到該合約使用的ERC777協議,會查詢?recipient?的回調合約并回調?tokensReceived()?函數用以重入攻擊。

通過分析可以發現?_index?就是傳入的USDC數量。

totalSupply?和?balanceOf?的增量都和?_index?是正比關系,和?stor104?是反比關系,并且這兩個變量的更新發生在重入攻擊之前,每次都會更新。

stor104?記錄的是用戶存入的USDC總量,該變量的更新發生在重入之后,那么在重入的過程中?stor104?的值是不變的,而上面的?totalSupply?是在變大,所以最后return的值也會相應的增大,從而使得攻擊者通過重入攻擊鑄造得到比正常邏輯更多的bHOME代幣。

除了該次攻擊事件,BlockSecTeam還阻斷了后面發生的攻擊并將金額返還給了項目方。

交易hash:0xf3bd801f5a75ec8177af654374f2901b5ad928abcc0a99432fb5a20981e7bbd1

3、總結

此次攻擊事件是由于項目方使用了ERC777協議但沒有對回調合約的安全性進行考慮從而導致了重入攻擊的發生,當項目合約有涉及資產的轉移時,建議使用「檢查-生效-交互」模式來保證邏輯代碼的安全,當然我們也可以使用OpenZeppelin官方提供的ReentrancyGuard修飾器來防止重入攻擊的發生。

Tags:USDUSDCSDCBHOcusd幣是什么幣usdc幣價格sdc幣交易BHO價格

芝麻開門交易所
Gate.io HODL & Earn: Lock VR To Earn 100% APR(Phase 2)

TheLockVR&Earn#2(term14days)willlaunchat8:00UTConMar14atGate.io''s“HODL&Earn”section.

1900/1/1 0:00:00
NFT周刊:2021年NFT成交額超180億美元_WIRE

上周NFT市場經歷了低迷的開始之后,強勢反彈。在NFT領域幾個最大的項目之間的大規模整合帶動中結束了上周。除此之外,NFT市場的重要參與者開始了新一輪的融資,百度正在發行NFT.

1900/1/1 0:00:00
第六期合約交易大賽,交易BTC/ETH/XRP合約,瓜分35000USDT_SDT

尊敬的AAX用戶: 為了感謝AAX用戶的支持,現將開啟第六期合約大賽,BTC、ETH、XRP合約大賽,瓜分35000USDT獎金.

1900/1/1 0:00:00
【Hoo虎符研究院】區塊鏈簡報20220314期_ETH

摘要:聚焦區塊熱點,傳遞價值信息過去一周,Tether間接拒絕了烏克蘭屏蔽俄羅斯用戶的請求;瑞士盧加諾市將與Tether合作引入完整加密貨幣支付經濟.

1900/1/1 0:00:00
Gate.io 已完成OLYMPUS 到HIBIKI代幣兌換和HIBIKI 代幣開盤公告_Gate.io

根據OLYMPUS項目方公告,OLYMPUS正在跟HibikiFinance(HIBIKI)合併,並進行代幣兌換.

1900/1/1 0:00:00
Announcement on Watching Out Phishing Websites and Scams and Stay #SAFU_THE

Dearusers:RecentlywehavefoundscammersstartingtoimpersonatetheGate.

1900/1/1 0:00:00
ads