以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > FTT > Info

以假亂真:DODO V2 眾籌池遭襲事件分析_RES:USDT

Author:

Time:1900/1/1 0:00:00

北京時間2021年3月9日凌晨,以太坊(Ethereum)去中心化交易平臺 DODO 的 多個 V2 眾籌池遭到攻擊,攻擊者利用眾籌池的合約漏洞,用自己創建的 token 套出了池內的 token,上演了一出貍貓換太子的把戲。只不過,從之后的分析來看,事情的發展顯然偏離了攻擊者的預期軌道......

接下來,就讓大家跟我一起來看看攻擊者到底做了什么,而當時又到底發生了什么。為了便于后文的講述,就管這次的攻擊者(Attacker)叫做小A吧。

“攻擊成功了嗎?成功了,但沒完全成功。” 這可能就是小A當時的心理寫照

No code, no bug

有代碼的地方,就可能有漏洞。智能合約雖然被人們冠以“智能”二字,但歸根到底也是一段段的代碼,因而也總被別有用心的人揪住它的漏洞搞一波錢實現財富自由。我們這次故事中的智能合約,就是 DODO 的 V2 眾籌池合約。而我們的主角小A,就是那個發現了該合約漏洞并試圖趁機搞錢的人。

概念簡析

提了這么多次 DODO V2 眾籌池,那它到底是個啥玩意兒?簡單來說呢,它就是個資金池,只不過本文中的資金所指代的并非我們日常接觸到的法幣,而是以太坊上的代幣(ERC20 token)。這種資金池在初始化的時候會設定兩種鏈上有價值的 ERC20 token 作為這個池子的 token pair(記住這個點,之后要考的 ),然后用戶可以正常使用這些池子提供的服務。在這次小A針對 DODO V2 眾籌池的攻擊中,就是利用了該池子提供的閃電貸(flashloan)服務。

閃電貸相比于普通借貸,具有無需抵押即可借貸大量資金,加之還不上錢就狀態回滾的特點。簡單來說就是可以空手套白狼,要是最后借出的錢自己一通操作之后虧了還不上也不打緊,所有相關狀態會回滾到借貸之前,而對于借貸者來說唯一的損失除了手續費之外,可能就只有時間了。使用閃電貸的邏輯也很簡單,就是用戶從資金池借錢-->對借來的錢進行操作-->還錢,而這些需要在一筆交易中完成。

Ok,簡單了解完相關的概念之后,咱接著看小A的操作。

小A的騷操作

小A接下來做了兩件事兒。

第一件事兒就是創建了兩個 ERC20 token 的合約,說白了就是造了倆假幣 ( 因為沒價值 ),分別叫做 FDO 和 FUSDT. 創建完這倆假幣之后呢小A就把它們存入到之后將被攻擊的 DODO 池子里了。

小A做的第二件事兒就是使用了 DODO V2 眾籌池的閃電貸服務。上文提到閃電貸使用邏輯中的一環就是對借來的錢進行操作,而本文的主角小A就是在這一環節上玩兒出了花樣。

小A發現這個 DODO V2 眾籌池是可以被重新人為初始化的,而且沒什么限制。接著小A就在借出錢之后把這個池子重新初始化了,并且初始化時設定的 token pair 變成了小A自己造的倆假幣 FDO/FUSDT (這就是之前提到的考點,現在考到了吧 )。并且小A在借錢之前已經通過上文他做的第一件事兒把足量的兩種假幣都預先存入到了這個池子里,這就導致池子在檢查小A欠錢情況的時候,所檢查的token不再是之前的真幣,而是小A存入其中的假幣,加之數額也足夠。這樣一來小A就用假幣套出了真幣。

美SEC發布網絡攻擊披露規則,包括上市的加密公司:金色財經報道,美國證券交易委員會采用新規則,要求所有在美國上市的公司將被要求在四天內披露任何重大網絡安全事件,除非此類披露被視為可能存在國家安全或公共安全風險。SEC表示,這些規則已于7月26日獲得通過,并將在《聯邦公報》上發布通過后30天后生效。

新規則將適用于美國任何上市公司。在加密行業,公開上市的加密公司包括Coinbase (COIN)、Marathon Digital (MARA)、Riot Blockchain (RIOT) 和 Hive Digital Technologies (HIVE)。

美國證券交易委員會解釋說,數字支付和勞動力數字化操作的增加,加上犯罪分子利用網絡安全事件獲利的能力,使得新規則成為保護投資。[2023/7/28 16:03:59]

咱們可以對上述過程打個簡單的比方,細節按下不表。就是有一家銀行,這個銀行就可以類比上文提到的資金池。同時該銀行也有一個小本本拿來記賬,只不過在小本本的首頁有一條記錄[本行只處理人民幣,儲備量100]。至于其他的幣種,美元也好,越南盾也好。用戶也可以往里面存,但銀行不管你,它的小本本上雖然也會記賬,但核對時它只看涉及到人民幣的記錄。

為了類比眾籌池可以被重新初始化的問題,可以這么理解。就是這個小本本有個問題,問題出在首頁的這句[本行只處理人民幣]的規定是用鉛筆寫的,并且這個小本本就放在窗口,外人拿個橡皮擦+鉛筆就能改。然后這個問題被小A發現了,他先往這個銀行存了100越南盾,銀行會記賬[小A往本行存入100越南盾]。然后小A又去銀行借出100人民幣,銀行又記賬[小A從本行借出100人民幣]。注意銀行會檢查所有用戶對人民幣的借存情況并和儲備量比對,從而確認是否有用戶借了人民幣但沒還。

剛借完錢,小A就雞賊地掏出準備好的鉛筆+橡皮將小本本首頁的規定改為了[本行只處理越南盾,儲備量100]。然后銀行核對金額的時候,因為規定改為了只處理越南盾,而查驗的時候發現越南盾的儲備量和小A存入的越南盾數額是一樣的,說明沒人欠銀行錢。然后小A拿著借出來的人民幣瀟灑離去,不再回頭。

小A針對 DODO V2 眾籌池的攻擊思路就如上文所述,小A接下來要做的就是把想法付諸實際行動。本文從合約代碼層面要分析的攻擊也就是上述提到的攻擊,然而咱的故事還沒完。不想接著看故事的看官可以直接下滑到 0x2 的攻擊分析部分,剩下的看官,就請容我接著給您講故事。

攻擊過程:山路十八彎

第一回. 螳螂捕蟬黃雀在后

咱書接上文。

項目方也就是DODO采用相同的邏輯創建了多個池子,而這些池子都有同樣的漏洞。小A第一次瞄準的池子是 (WSZO/USDT) 池,WSZO 和 USDT 就是兩種有價值的代幣( ERC20 token)。他美滋滋的把自己的攻擊邏輯寫入一筆交易之后,就準備躺著收錢,可就在這時,出岔子了。

Acala發布新產品路線圖,aUSD轉為aSEED即將執行:7月3日消息,Acala發布新產品路線圖Acala Exodus Plan,社區投票通過后,計劃在7月20日起開始將aUSD轉為aSEED。

據此前報道,ACA(Acala)短線突破0.086 USDT,24小時漲幅近65%。[2023/7/3 22:15:08]

咱知道,以太坊上的交易存在交易費,這筆費用是用戶支付給礦工的。所以礦工為了自身利益最大化,當他們從pengding池打包交易準備上鏈時會查看各條交易的交易費并排個序,交易費高的優先上鏈。而由于以太坊的去中心化機制,黑暗森林法則在這也同樣適用。DeFi(去中心化金融) 項目的攻擊者們潛伏在世界各地,一旦發現目標,就會一擁而上,至于最后誰能成功,除了技術等因素,就得看誰出的交易費高了。

回到主角小A,他發現了漏洞準備趁機搞一波錢,可小A的舉動被另一個角色--搶跑機器人--發現了,咱稱這個搶跑者為小B吧。小B就在交易費上做了文章,他把交易的油費(gas price) 提高了,從而增加了這筆交易的交易費。這就使得礦工在打包交易的時候優先打包了小B的交易。一般把小B的這種操作叫做搶跑交易 (front running)。等輪到打包小A交易的時候,WSZO/USDT 池子里的WSZO和USDT已經空空如也,只剩下一堆沒啥價值的 (FDO/FUSDT)。

小A可能以為這一次的失敗只是一次普通的搶跑交易,于是他又故技重施。只不過這次的目標換成了 (ETHA/USDT) 池,而且為了防止被搶跑,在這一次的交易中小A提高了交易的油費。可小A不知道的是,他已經被小B盯上了。

同樣的套路,同樣的手法,小A又一次被小B搶跑了交易。

第二回. 半路殺出個程咬金

到目前為止,小A兩次攻擊都是給小B做了嫁衣,甚至自己還虧了交易費!小A那個氣啊,于是痛定思痛,把目標瞄向了下一個池子(wCRES/USDT)。并且這一次小A成功的繞過了小B的監控。事情發展到現在似乎小A就要成功了,可現實就是喜歡和小A開玩笑。

第三次攻擊雖然繞過了小B,但小A把錢成功取出來之后并沒有直接轉移到自己的地址,而是創建了一個新合約來接收這筆錢。小A的想法是先把錢暫存在這個新合約內,之后再轉移到自己的賬戶中。然而,小A的這個用來暫存贓款的合約又有個漏洞,就是任何人都能從這個合約中取出(withdraw)合約內的資金。

However, this contract had a loophole that allowed anyone to withdraw assets from it.

而恰巧這個漏洞,被另一個角色 (小C) 發現了。于是,在小A發出一筆交易準備從這個合約中取回贓款的時候,又雙叒被搶跑了,這不過這一次搶跑者變成了小C。

巴勒斯坦激進組織哈馬斯的軍事部門將停止接受比特幣捐款:4月28日消息,巴勒斯坦激進組織哈馬斯的軍事部門Martyr Izz al-Din al-Qassam Brigades宣布,將停止接受比特幣捐款。聲明中表示,“出于對捐助者安全的關注,特別是考慮到針對任何試圖通過這種貨幣支持抵抗的人的起訴和敵對行動都在加強”。[2023/4/28 14:33:37]

看到這,小A既是攻擊者,又是搶跑交易的受害者。這波啊,小A算是偷雞不成蝕把米。

第三回. 倔強的小A

前文提到,具有同樣邏輯漏洞的池子有多個。小A又雙叒叕準備發起他的第四次攻擊了,這一次,目標換成了 (DODO/USDT) 池。這一次小A學聰明了,一方面他將暫存贓款的合約替換為了新合約,另一方面小A也將代幣轉移的過程合并在了一筆交易中,以免出現像第三次攻擊中被小C搶跑的情況。而這一次,不撞南墻不回頭的小A終于成功用假幣 (FDO/FUSDT) 搞到了真錢 (DODO/USDT)。

第四回. 瘋起來連自己都咬

四次攻擊終獲成功之后小A滿足了嗎?事實告訴我們答案是否定的。

不知道小A是怎么想的,可能是歷經曲折終于成功讓其興奮過頭。這第五次攻擊,他的目標瞄向了 (wCRES/USDT) 池。是不是有點眼熟?沒錯!這個池子正是小A在第三次攻擊中的目標池子。而經過第三次攻擊的洗劫之后,這個池子已經從(wCRES/USDT)池變為了(FDO/FUSDT)池,即真幣池成了假幣池。因而在這一輪攻擊中,小A用同樣的攻擊套路得到的結果無非就是拿著新假幣去換舊假幣......

而這倆假幣還都是小A自己造的。可能,小A還是個懷舊的人吧......

咱們關于小A的故事,也走向了尾聲。或許以太坊對于攻擊者而言就是一片黑暗森林,獵手與獵物的身份在這個特殊的競技場也并非一成不變。終要記得,當你在凝視深淵的時候,深淵也在凝視著你。

ok,接下來就是正兒八經的攻擊分析環節了。

準備好了嗎?坐穩扶好,發車了。

為便于理解,下文將以第三次攻擊為例子來進行分析,涉及到的池子為(wCRES/USDT)池

代碼分析

以下提到的函數都來源于資金池(wCRES/USDT)的合約代碼,并且在本次攻擊事件中均被涉及。

getVaultReserve 函數

首先來看getVaultReserve函數,這個函數的功能很簡單,就是當用戶調用它的時候會返回當前池子里token pair的儲量。

flashloan 函數

CZ:Binance僅出售小部分FTT,SBF應該承擔暴雷的主要責任:金色財經報道,在11月14日舉行的Twitter Space上,CZ 表示關于FTX 的投資與退出都在早期,一切信息都是公開的。Binance僅出售一小部份FTT,還持有很大份額。

CZ 同時表示,Binance很愿意幫助FTX的用戶,但如果行業里所有暴雷都要Binance幫助,就是對Binance用戶的不負責任。CZ認為,在 FTX的暴雷事件中,SBF應該承擔主要責任,因為他對員工撒謊了。但FTX不應該承擔全部責任,每一個人包括用戶、股東、世界各地的監管機構以及專業的投資者都有責任,這些問題應該提早被發現。[2022/11/14 13:04:01]

上圖就是本次攻擊中資金池合約的flashloan函數。可以看到當用戶調用這個函數時,會先根據用戶傳入的baseAmount 和 quoteAmount 這兩個參數將相應數量的token 轉入參數assetTo 所代表的地址。到此,就算是完成了閃電貸(flashloan)的借錢環節。順著代碼往下看,只要data不為空,就會觸發外部邏輯。而這個外部邏輯,就是調用者自己實現的,本次攻擊的實現,也正是在這個外部邏輯執行時做了手腳。

init 函數

上圖就是本次攻擊中最為關鍵的初始化函數init. 可以注意到該函數是外部調用的,而且最關鍵的是,這個函數有以下兩個特點:

[沒有權限要求]這就意味著任何人都可以從外部調用這個函數。

[可被重復調用]則意味著這個init函數除了在該池子建池時被必要的調用一次后,仍然可以在任何時候被調用來重新初始化這個池子。

調用者調用這個函數時,所傳入的兩個參數baseTokenAddress 和 quoteTokenAddress 會被用來給變量_BASE_TOKEN_ 和 _QUOTE_TOKEN_ 分別的重新賦值。而這兩個變量的改變就意味著這個池子的 token pair 也會發生改變。而這,便是 wCRES/USDT 池變 FDO/FUSDT 的原因。

攻擊過程

攻擊交易的流程如下圖所示

交易流分析可以使用我們團隊的交易分析工具:https://tx.blocksecteam.com/

Step 0

FTX創始人SBF:Solana是目前最被低估的代幣:8月4日消息,在接受《財富》雜志采訪時,被問及,“目前最被低估的代幣是什么?”,FTX創始人SBF回答稱,“Solana”。針對最近Solana錢包被盜事件,SBF發布推特表示,一個隨機的 dAPP 被破壞,它被大眾歸咎于底層區塊鏈,需要明確的是,核心或內部基礎設施沒有任何問題,問題來自于一些人使用的第三方應用程序。[2022/8/4 2:57:59]

攻擊者首先創建了兩個 ERC20 代幣的合約 (FDO 和 FUSDT),可以簡單理解為造了倆假幣(沒價值)。并向自己的地址(0x368a6)分別轉入了大量的這兩種 token,為之后的攻擊做鋪墊。

Step 1

攻擊者調用資金池合約的 getVaultReserve 函數,獲取到 wCRES 和 USDT 當前在池子里的儲量,為下一步攻擊做準備。

Step 2

攻擊者根據 Step 1 得到的儲量,分別調用兩個假幣合約的 transferFrom 函數給資金池合約(DLP) 轉入略多于該儲量的假幣 (FDO 和 FUSDT),從而保證能通過flashloan函數的余額檢查。

Step 3

攻擊者接著調用資金池合約(DLP)的 flashloan 函數,借出了略少于資金池儲量的真幣(wCRES 和 USDT)。

Step 4

flashloan 函數在將 wCRES 和 USDT 轉入到攻擊者預先設置好的合約地址之后,會自動調用攻擊者的外部邏輯。而攻擊者就是在外部邏輯的實現中調用了 wCRES/USDT 這個池子的初始化函數 init ,將該池子的 token pair 替換為了 FDO/FUSDT。

Step 5

如下圖,flashloan 函數在執行完外部邏輯之后,會對當前池子的代幣(token) 余額進行檢查。但需要注意的是,由于池子的 token pair 被替換為了 FDO/FUSDT,所以baseBalance  和 quoteBalance 的所代表的余額也是 FDO 和 FUSDT 的余額。

同時,由于攻擊者在 Step 2 的時候已經往池子中存入了足量的 FDO 和 FUSDT,所以此時baseBalance  和 quoteBalance 的值足夠大,繞過了兩個if判斷,直接進入了最后的同步函數_sync。至此, 攻擊者成功通過了 flashloan 的余額檢查,實現了以假亂真。

本次攻擊之所以發生,最主要的問題出在 DODO V2 眾籌池的 init 函數上。查看該函數的調用情況可以發現,正常的邏輯應該是該函數只能在剛建池的時候被調用一次,之后就應該設置訪問權限,同時也不能被重復調用。攻擊者就是利用了init函數可以被重復調用來重新初始化池子的這一漏洞,結合閃電貸將池子中的真幣用假幣套取了出來,從而完成了攻擊。

因此,我們給相關項目方的建議有:

對項目合約的關鍵功能做好權限審核工作,以免核心函數由于權限要求過低被濫用引發不可預料的后果從而造成損失。

提高項目代碼審計意識,項目上線前需咨詢相關的區塊鏈安全公司進行充分的安全審計,最大程度的保證項目安全。

參考

慢霧:貍貓換太子 —— DODO 被黑分析

DODO Pool Incident Postmortem: With a Little Help from Our Friends

https://medium.com/dodoex/dodo-pool-incident-postmortem-with-a-little-help-from-our-friends-327e66872d42

Important update regarding recent events on DODO

https://dodoexhelp.zendesk.com/hc/en-us/articles/900004851126-Important-update-regarding-recent-events-on-DODO

DODO - REKT

https://www.rekt.news/au-dodo-rekt/

附錄

文中涉及的外部地址和合約地址

攻擊者A

https://etherscan.io/address/0x368a6558255bccac517da5106647d8182c571b23

搶跑者B

https://etherscan.io/address/0x3554187576ec863af63eea81d25fbf6d3f3f13fc

搶跑者C

https://etherscan.io/address/0x8a14ce0fecbefdcc612f340be3324655718ce1c1

資金池DLP (WSZO/USDT)

https://etherscan.io/address/0xfb609b68d694617e0100c7182f21e536760d438d#code

資金池DLP (ETHA/USDT)

https://etherscan.io/address/0xfd87ab87f384458a8f6f4b3c3eb222a223869f73#code

資金池DLP (wCRES/USDT)

https://etherscan.io/address/0x051ebd717311350f1684f89335bed4abd083a2b6#code

資金池DLP (DODO/USDT)

https://etherscan.io/address/0x509ef8c68e7d246aab686b6d9929998282a941fb#code

文中涉及的交易

第一次攻擊

A 的攻擊交易 (fail)

https://etherscan.io/tx/0x4bc4ace313f2f5a411a5a560255ba0bba4f4913edb55ed882feaee84a3b1292e

B 對 A 的 搶跑交易

https://etherscan.io/tx/0xff9b3b2cb09d149762fcffc56ef71362bec1ef6a7d68727155c2d68f395ac1e8

第二次攻擊

https://etherscan.io/tx/0x0430d5a2dcfb0f9530fe1699e0e86a9526825da5e2072a15c4be734710f56cdb

https://etherscan.io/tx/0x0b062361e16a2ea0942cc1b4462b6584208c8c864609ff73aaa640aaa2d92428

第三次攻擊

A 的攻擊交易

https://etherscan.io/tx/0x395675b56370a9f5fe8b32badfa80043f5291443bd6c8273900476880fb5221e

C的搶跑交易 (搶跑了A對代幣USDT的轉移)

https://etherscan.io/tx/0x75d4765dd704d82f0bf539da88aff2568da38697f153b14d285abc8749da683f

A 被 C 搶跑的代幣 (USDT) 轉移交易

https://etherscan.io/tx/0x14084fba94df75cf8ebfbb62188aa06a29ec0e38181f73eab7b79eba750e4840

C的搶跑交易 (搶跑了A對代幣wCRES的轉移)

https://etherscan.io/tx/0xa8d030494607e16b06dd0c7e97da2b78ebc5a072a8176b19ca57f17044c1a211)

A 被 C 搶跑的代幣 (wCRES) 轉移交易

https://etherscan.io/tx/0x021a2bd6ea7b502290be4c67be33be33c5b5582676d1c00ab59f1ed53a1b576b

第四次攻擊

https://etherscan.io/tx/0xc79dbe0aa48e0ba9f72bd74240cf50b653196ff00979bf367f11f8fa3d9b45ec

第五次攻擊

https://etherscan.io/tx/0xe59fdc5b83deaf29f9f45fd53f6aa54f893fe8504f070bce9995eb535bed4996

Tags:USDUSDTSDTRESVUSD價格usdk幣怎么變成usdtwstUSDTWCRES價格

FTT
Zerion擼空投攻略教程(建議收藏)_ERO:AZERO價格

今天帶來第7個優質空投(Zerion)基于以太坊的DeFi聚合器. Zerion創建了無需信任的銀行體系,為所有財務用例提供安全、無縫的訪問.

1900/1/1 0:00:00
如何參與OKExNFT 一級市場NFT作品交易?_okex:okex交易所是合法的嗎

9月2日,歐易OKEx推出NFT平臺OKExNFT,允許用戶交易NFT。歐易 DeFi Hub 下的 NFT平臺是專注于NFT領域的一站式交易平臺,目前支持以太坊和OKExChain上的NFT資.

1900/1/1 0:00:00
無需反復注冊驗證 bloXmove打造一鍵式移動出行體驗_XMO:worldgamexmodem

出行即服務,這是當下出行領域最流行的理念。全球移動出行服務市場覆蓋公共交通、出租車、汽車、火車、自行車等領域,蛋糕雖大,但行業也面臨著許多無效運營的問題.

1900/1/1 0:00:00
手把手教你如何在Pangolin上成為流動性提供者_Pangolin:EG Token

Pangolin是由Avalanche推出的去中心化交易平臺,由社區驅動,治理Token將按照公平啟動的模式分發給社區.

1900/1/1 0:00:00
閃電網絡中的 Submarine Swap_SAND:AND

有關 submarine swap(“潛水艇互換”)的討論已經持續好一段時間了,而且已經出現了有意思的產品和服務.

1900/1/1 0:00:00
創新AMM模式 跨鏈平臺DDEX如何提升用戶體驗?_DAO:DEX幣

DeFi 領域在今年迎來爆發,市場規模呈指數增長。而 DeFi 最重要的基礎設置就是去中心化交易平臺(DEX),數以百計的項目扎根這一賽道.

1900/1/1 0:00:00
ads