成都链安:Lendf.Me 2500万美元被盗!黑客如何肆虐?资金去了哪儿?
免责协议:文中致力于传送大量市场信息,不组成一切投资价值分析。文章内容仅代表原作者见解,不意味着官方网观点。
我:还记得
由来:成都市链安高新科技
事情环境:
DeFi 借贷合同 Lendf.Me 今日遭到进攻,开发设计精英团队已在 Lendf.Me 操作界面用红色字体提示,号召客户现阶段不必向合同储蓄,这事产生,一瞬间造成了外部针对区块链技术和虚拟货币安全性的剧烈探讨。
Lendf.Me于上年 9 月发布后以其锁单财产使用价值变成 DeFi Pulse 七大 DeFi 销售市场之一,今日攻击者运用重入系统漏洞遮盖自身的资金账户余额并促使可体现的资金量持续翻番,最后将Lendf.Me窃取一空。
黑客进攻事情总结:
据成都市链安合规管理合规和证据调查系统软件(Beosin-AML)跟踪统计分析,现阶段 Lendf.Me 损害已超2500万美金,详细进攻全过程总结如下所示:
本次攻击者详细地址为:0xA9BF70A420d364e923C74448D9D817d3F2A77822;进攻合同为:0x538359785a8D5AB1A741A0bA94f26a800759D91D,攻击者最先实现了多次进攻检测(如下图所示):
在合同布署成功后的第三笔买卖(0xe49304cd3ed)中,攻击者开展了初次进攻试着:
全部进攻事情逐渐环节,攻击者的原始买卖推送脚本制作存在的问题,造成仅有区块链中的第一次进攻才可以进攻取得成功,后边的买卖所有抛出异常。
后边攻击者对进攻脚本制作作出了修改,一个区块链只推送一笔进攻买卖。最先剖析这三笔取得成功的买卖,能够看见攻击者的资金大部分展现一个增长的关联,进攻已经逐渐盈利:
https://etherscan.io/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b
https://etherscan.io/tx/0xa0e7c8e933be65854bee69df3816a07be37e108c43bbe7c7f2c3da01b79ad95e
https://etherscan.io/tx/0xf8ed32d4a4aad0b5bb150f7a0d6e95b5d264d6da6c167029a20c098a90ff39b4
到这时,攻击者已经实现对进攻全过程的确定,以后的持续好几个买卖则是攻击者申请注册了好几个代币总详细地址用以代币总换取:
https://etherscan.io/tx/0xc906fc184c6fd453b01d3bc04612cf90e8d339edfe1611e25baa47eb6e9ec080
以0xc906fc184c6f买卖为例子,0x06af07097c9eeb7fd685c692751d5c66db49c215是代币总CHAI的合同详细地址,区块链相对高度9899740~9899741大部分所有在申请注册代币总。
以后攻击者再次发动进攻,能够看见,每一次进攻后,攻击者拥有的资金(imBTC)基本上会翻一倍。
根据那样持续翻番的全过程,在买卖0xced7ca81308时,基本上已做到imBTC的较大总量。
以后运用盈利的imBTC借入别的代币总,如下图所示:
黑客进攻技巧剖析:
以在其中一笔买卖0x111aef012df47efb97202d0a60780ec082125639936dcbd56b27551ce05c4214为例子:
lendf.me合同详细地址:0x0eEe3E3828A45f7601D5F54bF49bB01d1A9dF5ea
imBTC合同详细地址:0x3212b29e33587a00fb1c83346f5dbfa69a458923
第1步,正常的实行supply函数公式,存进113.21475453 imBTC,这儿未开展重入。
第2步,再度启用supply函数公式,存进0.00000001 imBTC,在此次买卖中,如第3步攻击者开启了supply函数公式中运用transferFrom函数公式转到代币总的时候会通告推送方的特点,在推送方的源代码中调整了Lendf.me的withdraw函数公式,取下了第1步supply中存进的113.21475453 imBTC及其在此次买卖的上一笔重入交易中的113.21475516 imBTC,一共为226.42950969 imBTC,重入以后再度返回transferFrom剩下的源代码中,执行将0.00000001 imBTC转到lendf.me的实际操作。
重入进攻的实际执行命令全过程如下所示:
1、进到supply函数公式
2.启用内部结构doTransferIn函数,该函数公式会启用imBTC的transferFrom函数公式开展代币总转帐实际操作
3.在imBTC中,会启用攻击者特定合同(0x538359785a8D5AB1A741A0bA94f26a800759D91D)的tokensToSend函数公式,攻击者在变量中实行了再入实际操作,该再入实际操作启用了lendf.me的withdraw函数公式,取下了226.42950969 imBTC。
4. withdraw实行结束后,再次从1583行后的supply函数公式剩下的编码,这一部分的编码主要是纪录帐簿数据信息,攻击者账户余额翻番的失误也是在这里产生的:
全部进攻全过程,举例说明:
1> 原来攻击者储蓄100 imBTC,第一次supply存进100 imBTC,攻击者余额为200 imBTC
2> 第二次supply存进0.1 imBTC,此次发生了重入
2.1 在supply之初,载入客户账户余额纪录,存进临时性自变量temp,数值200.1
2.2 启用imBTC的transferFrom函数公式转到代币总时发生了重入,攻击者启用withdraw取下了现阶段帐户的200 imBTC,攻击者余额纪录为0,攻击者得到了200 imBTC。withdraw实行结束后执行transferFrom,将0.1 imBTC转到lendf.me
2.3 执行supply,用临时性自变量temp(200.1)升级客户账户余额纪录,攻击者账户余额纪录变成200.1。
这时攻击者账户余额纪录中为200.1 imBTC,手上也有200 imBTC,可以再次翻番进攻。
安全防御提议:
对于本次进攻事情,大家给与区块链企业如下所示的可靠提议:
1、开展重入安全防护:例如应用OpenZeppelin 的 ReentrancyGuard;
2、先改动本合同状态变量,再开展外界启用
3、发布前开展需要的网络安全审计
被盗资金流入:
攻击者在进攻成功后开展了资金迁移,现阶段资金动向详细地址如下所示:
imBTC Token
0x3212b29e33587a00fb1c83346f5dbfa69a458923
Tokenlon交易中心
0xdc6c91b569c98f9f6f74d90f9beff99fdaf4248b
OneInchExchange交易所
0x11111254369792b2ca5d084ab5eea397ca8fa48b
Compound USD Coin网络贷款平台
0x39aa39c021dfbae8fac545936693ac917d5e7563
Compound Wrapped BTC借贷平台
0xc11b1268c1a384e55c48c2391d8d480264a3a7f4
钱夹详细地址
0x3dfd23a6c5e8bbcfc9581d2e864a68feb6a076d3
Chai Token
0x06af07097c9eeb7fd685c692751d5c66db49c215
AugustusSwapper交易中心
0xf92c1ad75005e6436b4ee84e88cb23ed8a290988
依据成都市链安AML对攻击者详细地址0xA9BF70A420d364e923C74448D9D817d3F2A77822的排出资金开展的连续监管,制作的攻击者资金流入图如下所示:
- 免责声明
- 世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
- 风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
- 世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:juu3644。