火星链 火星链
Ctrl+D收藏火星链

?More than Re-entrancy : Revest Finance 被攻击事件分析-ODAILY

作者:

时间:1900/1/1 0:00:00

2022年3月27日,以太坊上的stakingDeFi项目RevestFinance遭到黑客攻击,损失约200万美元。BlockSecTeam团队第一时间介入分析,并在tweeter上向社区分享了我们的分析成果。事实上,就在我们通过tweeter向社区分享我们的分析成果时,我们发现了RevestFinance的TokenVault合约中还存在着一个criticalzero-dayvulnerability。利用该漏洞,攻击者可以用更加简单的方式盗取协议中的资产。于是我们立刻联系了RevestFinance项目方。在确定该漏洞已经被修复后,我们决定向社区分享这篇blog。

0.What'stheRevestFinanceFNFT

RevestFinance是针对DeFi领域中staking的解决方案,用户通过RevestFinance参与的任何DeFi的staking,都可以直接生成一个NFT,即FNFT(FinanceNon-FungibleToken),该NFT代表了这个staking仓位的当前以及未来价值。用户可以通过RevestFinance提供的3个接口和项目进行交互。质押自己的数字资产,mint出相应的FNFT。

?mintTimeLock:用户质押的数字资产在一段时间之后才能被解锁。

?mintValueLock:用户质押的数字资产只有在升值或者贬值到预设数值才能被解锁。

?mintAddressLock:用户质押的数字资产只能被预设的账户解锁。

RevestFinance通过以下3个智能合约完成对用户存入的数字资产的锁定和解锁。

?FNFTHandler:继承自ERC-1155token(openzepplin实现)。每次执行lock操作时,fnftId会进行自增(fnftId类似于ERC721中的tokenId)。FNFT在被创建时,用户需要指定它的totalSupply。当用户想要提走FNFT背后的underlyingasset,需要burn掉相应比例的FNTF。

TON Foundation提议销毁TON网络上所有交易费用的50%:6月1日消息,TON Foundation已提议引入一种销毁机制,该机制将销毁TON网络上所有交易费用的50%。

该提议与以太坊的EIP-1559升级存在一定相似之处,但短期来看该提议的消耗对于TON的通货膨胀水平影响却并不大,因为当前该网络每日的交易总费用要远远单日新增的质押奖励,但TON Foundation认为,随着网络活动的增长,该数字有可能大幅增加,最终使得总供应量和流通供应量都出现明显的通缩。[2023/6/2 11:53:15]

?LockManage:记录FNFT被解锁(unlock)的条件。

?TokenVault:接收和发送用户存入的underlyingasset,并记录每一种FNFT的metadata。例如fnftId=1的FNFT背后质押的资产类型。

因为此次攻击,黑客攻击的入口是mintAddressLock函数,那么我们以该函数为例,讲述FNFT的生命周期。

UserA调用Revest的mintAddressLock函数

?unlocker:UserX->只有UserX可以解锁这笔资产?recipients:?quantities:->mint数量为100(sum(quantities)),UserA,UserB,UserC各拥有50,25,25枚。?asset:WETH->mint出的FNFT以WETH为抵押品。?depositAmount:1e18->每一枚FNFT背后的抵押品数量为1枚WETH(WETHdecimal为18)

假设当前系统中没有其他FNFT,UserA通过mintAddressLock与系统进行交互,FNFTHandler返回的fnftId=1

Binance将上线Launchpool项目Sui:金色财经报道,据官方公告,Binance 将上线第 33 期 Launchpool 项目 Sui(SUI),可使用 BNB、TUSD 挖矿。用户可以在 2023 年 5 月 1 日 8:00(东八区时间)后在 Launchpad 网站 将 BNB 丶 TUSD 投入到 SUI 挖矿池中获得 SUI 奖励,SUI 共计可挖矿 2 天。[2023/5/1 14:36:10]

LockManger为其添加相应的记录

?fnftId:1?unlocker:UserX

TokenVault为其添加相应的记录

?fnftId:1?asset:WETH?depoistAmount:1e18

接着TokenValut要从UserA这里转走100*1e18数量的WETH。

最后系统分别给UserA,UserB,UserCmint50,25,25枚01-FNFT。

通过mintAddressLock函数铸造FNFT就完成了。

当UserX解锁01-FNFT后,用户B便可以通过withdrawFNFT提走underlyingasset。如图二所示,UserB想要提取自己手中持有的25个01-FNFT质押的数字资产。

协议首先检查01-FNTF是否已经unlock,如果已经unlock,那么协议会burn掉UserB的25个01-FNFT,并给他转25*1e18数量的WETH。此时01-FNFT的totalSupply为75。

Revest合约还提供了另外一个接口,叫做depositAdditionalToFNFT,以便让用户为一个已经存在的FNFT添加更多的underlyingasset。下面我们用2张图描述它的“正常”用法。

数据:散户投资者正在积极增持BTC:金色财经报道,根据链上分析公司Glassnode最近发布的区块链数据,持有不足1枚比特币的用户继续积极积累。从历史上看,这个群体一直在增持BTC,在30天内似乎没有卖出。目前,这部分用户持有超过120万枚比特币,并在过去30天内累积了3万枚比特币。

有趣的是,散户投资者在过去几天也表现出了类似的模式,他们正在积累超过3万枚BTC。分析人士说,该群体最明显的特征是很少出售持仓。(Todayq)[2023/1/22 11:25:30]

这里有三种情况

一.quantity==01-FNFT.totalSupply()如图三所示

以图二中的场景为上下文,UserA要为01-FNFT添加更多的抵押物。

?quantity=75->为75个01-FNFT追加质押。

?amount=0.5*1e18->每一枚01-FNFT追加0.5*1e18数量的WETH。

于是UserA需要向TokenVault转入37.5*1e18WETHTokenVault修改系统记账,将depositAmount修改为1.5*1e18。现在每一枚01-FNFT承载的资产为1.5*1e18WETH。

此时UserC调用withdrawFNFT,burn掉他持有的25枚01-FNFT,他可以拿走25*(1.5*1e18)=37.5*1e18WETH。

于是,此时01-FNFT的totalSupply为50。

二.quantity<01-FNFT.totalSupply()如图四所示

数据:USDC在Uniswap的流动性跌至约1.08美元,创两年新低:金色财经报道,数据显示,USDC在Uniswap的流动性刚刚跌至108,028,195.14美元,创两年以来新低。

此前2022年10月21日观察到的两年低点为111,580,107.07美元。[2022/10/28 11:51:43]

以图三中的场景为上下文,UserA继续为01-FNFT添加更多的抵押物。

?quantity=10->为10枚01-FNFT追加质押。?amount=0.5*1e18->为10枚01-FNFT每一枚追加0.5*1e18WETH

由于quantity<01-FNFT.totalSupply()于是,UserA向协议支付5*1e18WETH系统将会burn掉10枚01-FNFT,mint出10枚02-FNFT,并将burn掉的10枚01-FNFT承载的资产和UserA新转入的资产,注入到02-FNFT中。于是就有

?fnftId:2?asset:WETH?depositAmount:2.0*1e18(1.5*1e18+0.5*1e18)

此时

?01-FNFT.totalSupply:4001-FNFT.depositAmount:1.5*1e18?02-FNFT.totalSupply:1002-FNFT.depositAmount:2.0*1e18

三.quantity>01-FNFT.totalSupply()

这种情况,交易会revert。

1.What'ttheRe-entrancyvulnerability

在理解了mintAddressLock函数和depositAdditionalToFNFT函数的基本工作流程后,来看一下攻击者使用的重入手法。假定thelastestfnftId=1

隐私公链Aleo宣布测试网3已上线:8月23日消息,隐私公链Aleo官方宣布测试网3(Testnet 3)已上线。据悉,测试网3将是Aleo主网上线前的最后一个测试网,开发者将可在该网络上部署由零知识证明驱动的应用程序。[2022/8/23 12:42:56]

如图五所示第一步:攻击者调用mintAddressLock函数

?depositAmount=0

?quantities=

mint出了2枚01-FNFT,由于攻击者将depositAmount设置为0,因此他没有转入任何数字资产。相当于01-FNFT背后承载的underlyingasset为0。

第二步:攻击者再次调用mintAddressLock函数

?depositAmount=0

?quantities=准备mint36w枚02-FNFTdepositAmount为0。

在mint的最后一步,攻击者利用ERC-1155的call-back机制重入了depositAdditionalToFNFT函数。

在depositAdditionalToFNFT中,攻击者传入

?quantity=1

?amount=1*1e18

?fnftId=1

因为quantity<fntfId.totalSupply(),因此协议会burn掉攻击者1枚01-FNFT,铸造1枚02-FNFT。(02-FNFT在协议中已经存在,但是fnftId更新延迟)然后修改fnftId=2的depositAmount为amount。相信你已经发现,这一步,攻击者通过重入将fnftId=2的depositAmount从0修改为1.0*1e18,仅仅花费1*1e18RENA就获得了(360000+1)*1*1e18RENA的系统记账。

最后攻击者调用withdrawNFNFT函数,burn掉360,001枚02-FNFT,取走了360,001*1e18RENA。

建议修复方法

2.theNewZero-dayVulnerability

在blockSecTeam团队分析RevestFinance的代码时,handleMultipleDeposits函数引起了我们的注意。

当用户调用depositAdditionToNFT函数追加抵押物时,该函数会改变FNFT的depositAmount。从代码中我们可以发现,当newFNFTId!=0时,该函数既改变了fnftId对应的FNFT的depositAmount也改变了newFNFTId对应的depositAmount。

按照常理,当newFNFTId!=0时,系统应该只记录newNFTId对应的depositAmount。不应该改变fnftId对应的depositAmount。

我们认为这是一个非常严重的逻辑bug,利用该漏洞,攻击者可以很轻松提走系统中的数字资产。下面用3张图描述模拟攻击的原理。假定thelatestfnftId=1

首先攻击者调用mintAddressLock函数,mint出360000个01-FNFT。攻击者将amount设置为0因此他不必转入任何资产到RevestFinance协议中。mint结束后,攻击者拥有360000枚depositAmount=0的01-FNFT。

然后攻击者调用depositAdditionalToFNFT函数,参数如下

?fnftId=1

?amount=1*1e18

?quantity=1

协议转走攻击者amount*quantity数量的代币,即1*1e18RENA协议会burn掉攻击者1枚01-FNFT,并为其铸造一枚02-FNFT按照handleMultipleDeposits函数中的逻辑,fnftId=2的资产,其depositAmount会被设置为1.0*1e18。但是fnftId=1的资产,其depositAmount也会被设置为1.0*1e18,而这个值本应该为0!

第三步,攻击者直接提款,将手中所有的01-FNFT提现。不考虑gas费,他将净赚359,999*1e18数量的REAN代币。

很显然,使用这种方式进行攻击,比真实的重入攻击更加简单直接。

建议修复方法

针对该漏洞,blockSecTeam团队给出了相应的patch方法。

3.项目方的修复方式

由于TokenVaultandFNFTHandler两个漏洞合约存储了许多关键的状态,无法在短时间内重新部署它们,为了快速恢复使用,RevestFinance官方重新部署了Revest合约(https://etherscan.io/address/0x36c2732f1b2ed69cf17133ab01f2876b614a2f27#code)的精简版本。该版本关闭了大部分复杂的功能,以避免被进一步攻击。项目方将在未来迁移状态并重新部署修复过的合约。

4.总结

提升DeFi项目的安全性不是一件容易的事情。除了代码审计,我们认为社区应该采取更加主动的方式,例如项目监控预警、甚至是攻击阻断使得DeFi社区更加安全。(https://mp.weixin.qq.com/s/o41Da2PJtu7LEcam9eyCeQ).

参考文献

*:https://blocksecteam.medium.com/revest-finance-vulnerabilities-more-than-re-entrancy-1609957b742f

标签:NFTFNFDEPDEPONFTNDRFNF价格DEP

酷币交易所热门资讯
DAN:Dank DAO:一个新的加密部落-ODAILY

DankDAO前言自从去年10月Dank协议推出以来,我们遇到了来自世界各国和地区的许多密码爱好者。大家聚集在一起是因为有共同的信仰。我们看到了不同文化、不同思想的碰撞,也看到了创新的火花.

1900/1/1 0:00:00
BUSD:波联储近三日已投入20亿美元在公开市场购买USDT以保证其汇率稳定-ODAILY

据最新消息,格林纳达常驻世界贸易组织代表、特命全权大使、波场TRON创始人孙宇晨先生阁下今日通过社交媒体表示,波联储于最近三日已经投入20亿美元在公开市场购买USDT,来保证USDT的汇率稳定.

1900/1/1 0:00:00
AND:How To NFT 8:元宇宙-ODAILY

元宇宙是虚拟增强的物理现实和物理持久的虚拟空间的融合,允许用户将其作为其中之一来体验。该术语于1992年在科幻小说《雪崩》中首次提出,由前缀"meta"和词根"ve.

1900/1/1 0:00:00
以太坊:以太坊的扩容救星Layer2是什么?-ODAILY

以太坊作为区块链领域里最活跃的开发平台,其拥堵和高昂的手续费的问题,让应用开发者和用户都苦不堪言。“以太坊苦Gas费和拥堵久矣”,一句话道出了无数人的辛酸.

1900/1/1 0:00:00
COI:空投280000美金,关于ApeCoin你还应该知道这些-ODAILY

“上周,每个无聊猿系列的NFT持有者获得10094个代币,根据Binance最高单价记录,无聊猿NFT持有者最高获得价值280000美金的空投奖励.

1900/1/1 0:00:00
NFT:TreasureDAO攻击事件分析-ODAILY

前言北京时间2022年03月03日,知道创宇区块链安全实验室监测到Arbitrum上TreasureDAO的NFT交易市场出现多次异常交易,黑客通过漏洞免费获取交易市场中部分NFT.

1900/1/1 0:00:00