去中心化金融(DeFi)作为区块链生态当红项目形态,其安全尤为重要。从去年至今,发生了几十起安全事件。
BlockSec作为长期关注DeFi安全的研究团队(https://blocksecteam.com),独立发现了多起DeFi安全事件,研究成果发布在顶级安全会议中(包括USENIXSecurity,CCS和Blackhat)。在接下来的一段时间里,我们将系统性分析DeFi安全事件,剖析安全事件背后的根本原因
往期回顾:(1)我为自己代言:ChainSwap攻击事件分析(2)倾囊相送:Sushiswap手续费被盗
0xffffffff.前言
北京时间2020年11月12日夜晚。DeFi聚合器Akropolis遭受攻击,黑客通过Flashloan+重入的攻击方式,盗取了存储在Akropolis中价格超过2,000,000美元的数字资产。本文将以一笔攻击交易为例,深度解读此次攻击的原理。
时间:Nov-12-202012:04:02PM+UTC#11242695
阅读建议:
如果您刚刚接触DeFi(Ethereum),可以从头看器,但是文章比较长,看不下去记得点个关注再走。
如果您对Akropolis等DeFi聚合器项目比较了解,可以直接从「0x2攻击分析」开始。
0x0.背景介绍
Block二季度持有的比特币减值损失为3600万美元:金色财经消息,金融科技和数字支付巨头Block(前身为Square)周四公布了第二季度业绩,其中比特币相关收入下降34%至17.9亿美元。总收入下降6%至44亿美元,不包括比特币相关收入,净收入为26.2亿美元。持有的比特币减值损失为3600万美元。该公司表示,收入下降的原因“主要是由于消费者需求和比特币价格的下降,部分原因是加密资产更广泛的不确定性。”[2022/8/5 12:03:02]
2020年可谓是去中心化金融的元年。随着DeFi生态的不断发展,越来越多的DeFi项目上线以太坊。普通用户可以选择自己喜欢的DeFi项目进行投资以获得收益。但是随着DeFi市场的急剧扩张,普通用户面临的一个问题就是在众多DeFi项目中如何选择投资的目标,他们需要有人来帮助他们来进行投资。在这种情况下,一系列资产托管平台、投资组合平台应需而生。Akropolis就是众多资产托管平台中的一个:
普通用户将个人的数字资产投入到Akropolis中,由Akropolis确定投资方向,优化投资策略。Akropolis获得投资收益之后,将收益按比例分配给投资Akropolis的普通用户。以现实中的金融活动举例子,Akropolis就像是基金,其所投资的DeFi项目就是股票,基民购买基金,基金持有股票,获得收益后将收益分配给基民。
0x1.Akropolis机制
足球传奇人物Ronaldinh与Graph Blockchain合作涉足加密领域:金色财经报道,Graph Blockchain 的子公司 New World Inc 与巴西足球偶像Ronaldinho合作,这位前巴塞罗那足球俱乐部球员将成为区块链项目的官方全球大使,他将为数百万粉丝创造独家活动和 NFT 体验。Ronaldinho说,“NFT 市场的全球增长确实令人惊叹,这个平台让粉丝能够以前所未有的方式与他们最喜欢的运动员、艺术家和名人互动。”(cryptopotato)[2022/2/18 9:59:32]
为了便于理解,我们首先简要地介绍一下和此次攻击相关的两个实体合约:Protocolcontract和Akropoliscontract
Protocol:Protocol可以简单地理解为:用户将手中的token投资到Protocol中,获得Protocol的份额,等到将来Protocol中的资产升值了,那么用户便可以从Protocol获取到一定的收益
Akropolis:之前我们讲过,由于ETH上的DeFi项目太多了,如果用户要投资多个项目,要么不知如何抉择,要么操作难度比较大,所以Akropolis扮演了一个投资聚合器的角色:Akropolis绑定了多个DeFi投资项目,用户可以很方便地通过Akropolis使用手里的token进行投资:用户只需要简单的调用Akropolis的函数,指定想要投资的protocol,那么Akropolis就会去帮你在不同的protocol中完成投资。
总体的交互逻辑如图所示:
Blockchain.com加密货币交易额超过1万亿美元:Blockchain.com宣布,其钱包产品的加密交易额已超过1万亿美元,仅在过去六个月中就交易了2亿美元的比特币。自2012年以来,这些交易占公共比特币区块链上所有交易的近三分之一。增长是由散户投资者、机构以及经纪人和交易所推动的。(prnewswire)[2021/9/18 23:33:39]
Akropolis提供了两个外部接口:functiondeposit(address_protocol,addressmemory_tokens,uint256memory_dnAmounts)和functionwithdraw(address_protocol,addresstoken,uint256dnAmount,uint256maxNAmount)
Akropolis.depositfucntion:deposit函数的功能是:
用户调用deposit。
Akropolis先计算Protocol中有多少的token:nBalanceBefore。
Akropolis将用户的token转入到Protocol中。
Akropolis再计算protocol中token的数量:nBalanceAfter。
得到用户投资的数量:nDeposit=nBalanceAfter-nBalanceBefore。
通过用户投资的数量计算得到用户投资份额。
动态 | Blockchain Capital正计划募集一支规模为2.5亿美元的新基金:Blockchain Capital正计划募集一支规模为2.5亿美元的新基金,这只名为Fund V的新基金的75%将用于股权投资,剩余25%将用于投资加密资产。(The Block)[2020/2/7]
Akropolis.depositToProtocol函数:
Akropolis.distributeYieldInternal函数和Akropolis.updateProtocolBalance函数:
Protocol.normalizedBalance函数:
注意,Protocol.normalizedBalance中的_registeredTokens=。deposit函数中使用到的distributeYieldInternal函数和updateprotocolBalance函数的功能都是查询当前Protocol函数中所有代币的余额,注意这里面normalizedBalance的意思是对余额归一化处理。
声音 | TheBlock:Matrixport未偿还贷款从4.5亿美元降至1亿美元:据了解,目前 MatrixPort 还有 1 亿美元的未偿还贷款。而在 2019 年第三季度,Matrixport 称有 4.5 亿美元未偿还贷款。[2020/1/30]
用户可以调用deposit函数,通过指定Protocol和token以及token的amount,将一定数量的代币存入到和Akropolis中,Akropolis根据用户存入的代币数量给用户返还Akropolis的LPToken。随后使用用户投资的token投入到Protocol中。
withdrawfucntion:
用户通过调用withdraw函数,取出之前通过deposit函数存入的token,获取利息。
0x2.攻击原理
我们注意到,在Akropolis.deposit函数中,要先计算beforeBalance,然后调用token的transferFrom函数,将token转到Protocol中,最后计算afterbalance,正常逻辑下这种计算方式是正确的,但是如果攻击者提供的token地址是一个恶意地址,那么在这种情况下,实际有效的token并没有转到Protocol账户中,并且Akropolis.deposit没有防止重入的机制。这样就使得攻击者可以利用1.token地址未经校验,2.deposit函数没有放重入机制来对Akropolis进行攻击。攻击流程图如下:
STEP1:
攻击者首先调用Akropolis.deposit函数,传递的token地址参数是一个恶意合约地址。函数内部首先计算balanceBefore1,然后由于攻击者传递进来的token合约地址是攻击者伪造的faketoken,所以Akropolis紧接着调用了fakeToken.transferFrom函数。
STEP2:
在fakeToken.transferFrom函数中,该合约再次调用Akropolis.deposit,传递的token地址就是真实的DAI的地址,所以在第二次调用deposit的逻辑是一个正常逻辑:攻击者存入一笔DAI,然后Akropolis根据balanceAfter2-balanceBefore2为攻击者mint出对应的LPtoken。注意:这里面balanceBefore2=balanceBefore1。
STEP3:
在step2结束后,交易控制流返回到第一次的deposit之中,注意:这时候Akropolis计算了balanceAfter1并且balanceAfter1=balanceAfter2,然后根据step1中的balanceBefore1计算出balance之差,再一次给攻击者mint出LPtokens。
虽然在整个交易中攻击者只给Protocol传进去一笔约$25k的DAI,但是由于重入的机制,导致的第二次deposit之后balanceBefore1没有及时更新,使得Akropolis在函数控制流返回到第一次deposit函数中的时候以为攻击者又给Protocol转移了$25k的DAI。从而给用户再一次mint出对应的LPtokens。
Others
总体而言,攻击者通过重入+构造恶意token合约的方式,在仅仅花费$25kDAI的情况下使得Akropolis以为攻击者存入了$50kDAI,最后取出这50kDAI,完成攻击,获利25kDAI。
Step3中我们提到了其实balanceAfter2比balanceAfter1小1,这个原因是在deposit的后续操作中会将用户传递进来的token注入到Curve的池子之中,而Curve的合约中会检查Curve之中Token的余额变化,如果说池子的余额没有变化,那么Curve就会执行revert。所在faketoken的transferFrom函数中一定要往protocol之中转一笔钱,不过数量不限。
可以看出在faketoken的transferFrom函数中攻击者向Protocol转了1个DAI。
0x3.总结
由于Akropolis并没有对用户传递进来的token参数进行校验,加上deposit函数没有防重入,导致攻击者利用伪造的tokencontract重入deposit函数,从而达到偷天换日,鱼目混珠,使用少量的DAI换出大量的DAI的效果。
BlockSec团队以核心安全技术驱动,长期关注DeFi安全、数字货币反和基于隐私计算的数字资产存管,为DApp项目方提供合约安全和数字资产安全服务。团队发表20多篇顶级安全学术论文(CCS,USENIXSecurity,S&P),合伙人获得AMiner全球最具影响力的安全和隐私学者称号(2011-2020排名全球第六).研究成果获得中央电视台、新华社和海外媒体的报道。独立发现数十个DeFi安全漏洞和威胁,获得2019年美国美国国立卫生研究院隐私计算比赛(SGX赛道)全球第一名。团队以技术驱动,秉持开放共赢理念,与社区伙伴携手共建安全DeFi生态。
https://www.blocksecteam.com/
contact@blocksecteam.com
标签:POLISPOLILISPOLAkropolis Delphiatlas币和polis币clist币最新消息POLP币
作者:Jackson AMM贯穿着DeFi世界的始终,同时AMM模型也构建了DeFi世界繁荣的基础.
对新兴事物,关注的人总是一方面充满了期待和兴奋,另一方面也充满了焦虑和疑惑。对投资NFT领域,关注的投资者就有这样的情绪。最近国内越来越多的人也开始关注NFT代币了.
你可以写一个小程序,你提供屏蔽后的数据,比如我的屏蔽后的年龄、屏蔽后的生日、屏蔽后的籍贯,然后这个程序会给你一个“是/否”的答案,比如这个值是否高于某个限制,是否低于某个限制,是否在某个区间内.
链集市·让区块链落地更简单 《区块链行业观察》专栏·第44篇 作者丨IonutPop 图片丨来源于网络 近年来,商业世界出现了新的发展趋势.
文章作者:VitalikButerin文章翻译:Blockunicorn原标题:《Alternativestosellingatbelow-market-clearingpricesforach.
07/26-08/0105期英文版本请关注Medium@snapfingers 本期要点: glassnode数据报告显示,市场下跌中DeFi依然有增长,资金并没有离开.