区块见闻 区块见闻
Ctrl+D收藏区块见闻
首页 > MEXC > 正文

COM:Furucombo 究竟为何会遭受攻击?慢雾拆解攻击细节_FUR

作者:

时间:

Furucombo此次事故并不在安全漏洞的范畴内,主要的原因在于官方将未启用的AaveV2Proxy合约添加进了自己的白名单中,并且未对AaveV2Proxy合约进行初始化,导致攻击者有机可乘。与Furucombo交互过的用户应及时撤销相关授权,避免进一步损失。

原文标题:《可避天灾,难免人祸——Furucombo被黑分析》撰文:慢雾安全团队

据链闻消息,著名DeFi项目Furucombo被黑,损失约1500万美元。慢雾安全团队第一时间介入分析,并将攻击细节分享给大家。

攻击细节分析

本次发生问题的合约在Furucombo本身的代理合约当中。整个攻击流程很简单。攻击者通过设置了Furucombo的AaveV2Proxy的逻辑地址导致后续通过Furucombo代理合约调用的逻辑全部转发到攻击者自己的恶意合约上,导致任意资金被盗。

Infura:昨日发生网络中断影响Optimism、Arbitrum和Base 等网络,目前已解决该问题:8月3日消息,ConsenSys 旗下区块链开发平台 Infura 在社交平台上表示,昨日 Infura 经历了网络中断和更高的延迟,影响了所有网络,其中 Optimism、Arbitrum 和 Base 都经历过服务中断,目前团队已确定并解决了该问题。[2023/8/3 16:15:50]

但是如果事情那么简单,那么本次分析不值一提。问题远比想象的复杂得多。

如上图所示攻击者的入口在Furucombo的batchExec函数,我们先对batchExec函数进行分析:

以上是FurucomboProxy合约的batchExec函数的具体实现,其中_preProcess和_postProcess合约分别是对调用前后做一些数据上的处理,不涉及具体的调用逻辑,这边可以先忽略。我们主要观察核心的_execs函数:

LBank 未受到 Infura 宕机影响,用户可正常充提 ERC20 代币:据官方消息,受 Ethereum 的API服务供应商 Infura 宕机影响,多家交易平台疑似暂停 ETH 以及 ERC20 代币充提服务。

LBank技术总监表示,团队从2016年起就开始自建BTC, ETH等主流资产的节点与钱包,不依赖于Infura等外部服务商的API服务,因为此次不受影响,用户可正常使用 ERC20 代币充值及提现服务。[2020/11/11 12:20:29]

通过对execs代码的分析不难发现,函数的主要逻辑是对configs数组的数据做检查,并根据configs数组的数据对data进行一些处理。但是回顾上文中攻击者的调用数据,不难发现攻击者的调用数据中,configs的数据是一个0地址:

动态 | Bitfury新体系使用区块链技术管理医疗数据权限:据Cointelegragh4月5日报道,Bitfury集团和医疗数据公司Longenesis联合推出医疗保健行业基于区块链的新体系,其解决了用户同意管理问题,以简化数据收集医学研究。所有数据和用户同意更新都会记录在ExonumTM区块链上,并带有时间戳以供将来审核。据称该解决方案既可以用作完整的数据管理系统,也可以用作存储用户同意的现有数字系统的附件。[2019/4/5]

这里有一个trick,由于0地址是一个EOA地址,所有对EOA地址的函数调用都会成功,但是不会返回任何结果。结合这个trick,execs函数中的关于configs数据的部分可以先暂时忽略。直接看到最后的核心_exec函数:

_exec函数的逻辑也很简单,在校验了_to地址后,直接就将data转发到指定的_to地址上了。而通过对攻击交易的分析,我们能发现这个_to地址确实是官方指定的合法地址。

动态 | Bitfury区块链分析工具新版本将支持BCH:据bitcoinexchangeguide报道,区块链技术公司Bitfury最近宣布将发布其Crystal区块链分析工具的新版本,将具有增强的用户功能、支持比特币现金(BCH)以及Segwit地址。[2018/10/25]

最后一步,便是调用_to地址,也就是官方指定的AaveV2Proxy合约的initialize函数,将攻击者自己的恶意地址设置成AaveV2Proxy合约的逻辑地址。通过对Furucombo合约的分析,可以发现整个调用流程上没有出现严重的安全点,对调用的地址也进行了白名单的检查。那么问题只能是出在了对应要调用的代理逻辑上,也就是AaveV2Proxy合约。

我们直接分析AaveV2Proxy合约的initialize函数的逻辑:

可以看到initialize函数是一个public函数,并在开头就检查了_implementation是否是0地址,如果是0地址,则抛出错误。这个检查的目的其实就是检查了_implementation是否被设置了,如果被设置了,就无法再次设置。根据这个设置,不难想出initialize这个函数只能调用一次。除非AaveV2Proxy从来没有设置过_implementation,否则这个调用是不会成功的。难道Furucombo真的没有设置过对应的_implementation吗?带着这样的疑问,我们检查了交易内的状态变化。如下:

可以看到,交易中改变了存储位置为0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc的内容,而写入的内容正是攻击者自己的恶意合约地址0x86765dde9304bea32f65330d266155c4fa0c4f04。

而0x360894a13ba1a3210667c828492db98dca3e2076cc3735a920a3ca505d382bbc这个位置,正是_implementation数据的存储地址。

也就是说,官方从来没有设置过AaveV2Proxy合约的_implementation地址,导致攻击者钻了这个空子,造成了Furucombo资产损失。

总结

通过对整个事件的分析来看,Furucombo此次事故并不在安全漏洞的范畴内,主要的原因在于官方将未启用的AaveV2Proxy合约添加进了自己的白名单中,并且未对AaveV2Proxy合约进行初始化,导致攻击者有机可乘。

建议

目前,由于Furucombo遭受攻击,导致任何将代币授权过给Furucombo合约(0x17e8ca1b4798b97602895f63206afcd1fc90ca5f)的用户都将面临资金损失的风险。

慢雾安全团队建议与Furucombo交互过的用户检查是否有将相关代币授权给Furucombo合约。如有授权,应及时撤销相关授权,避免进一步损失。

来源链接:mp.weixin.qq.com

免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。

FURUCOMBO

FURUCOMBO

FURUCOMBO旨在节省操作步骤与手续费,无限DeFi组合。在不知道如何编程的情况下,将自己的DeFi投资组合进行集成。将所有策略整合到一个交易中,拖动多维数据集以重新排列操作顺序。Furucombo查看更多

标签:COMUCOCOMBOFURCOMBI币kucoin交易所怎么样combo币公司FUR价格

MEXC热门资讯
GAS:Gate.io 双周报2021年2月第2期_TPS

Gate.io双周报为您囊括平台周期热点,助您快速掌握平台动态,状态持续“在线”。本周期GateChain公布了2021年2月期的开发进展;现货网格交易投资额突破2亿美元;Gate.io再次荣登.

300:xmex众邦:2月26日行情,预计日内维持反复震荡测试低位_ChargeDeFi

?BTC/USDT日内技术分析关键阻力:48000(超短,发文后日内能否走强的关键阻力),48500,49000/200(日内强阻力).

ADO:Gavin Wood:我们暂定目标是在本季度末完成平行链的发布_polkadot总量

上个月底,波卡创始人GavinWood博士与区块链投资媒体RealVision副主编SebastianMoonjava进行了一个多小时的深度对谈,深入简出地聊了聊关于波卡的各种话题.

以太坊:以太坊2.0到来之前 DeFi用户可以降低Gas费的四种方式_Graviton Zero

DeFi的火爆给以太坊网络带来了巨大压力,以太坊上托管着大多数Dapp。随着DeFi活动的增加,用户不得不向矿工支付越来越高的交易Gas费。这对于使用去中心化应用程序的普通用户来说是不经济的.

FUR:Vitalik AMA整理:以太坊Rollup二层技术全解读_Italian Football Federation

2月28日晚间,币乎创始人咕噜和Vitalik就以太坊Rollup二层技术进行的AMA。本文内容由「行走」整理.

BOO:BKEX Global 关于支持 Book Finance 为BKK持有者空投BOOK的公告_BOOK

尊敬的用户: 据BookFinance官方信息批露,BookFinance将对BKK持有量不小于500的持有者进行空投,BKEXGlobal支持本次空投.