零时科技|DeFi 项目 Lendf.Me 遭黑客攻击复盘分析

往期内容回顾-关注“零时科技”公众号,查看每期最新内容!

​​DeFi 项目 Lendf.me 遭遇重入攻击,黑客以滚雪球的方式将 Lendf.Me 账户资产洗劫一空,导致损失近2500万美元,获利资产已经进行兑换和转移。

 

事件摘要

北京时间 4月18日 08:58,黑客利用Uniswap和ERC777的兼容性问题,在进行 ETH-imBTC 交易时,利用ERC777中的多次迭代调用tokensToSend来实现重入攻击,将Uniswap上的imBTC(imBTC是一个1:1锚定比特币的ERC-20代币)池耗尽。

4月19日 09:28,Lendf.me 遭遇类似 Uniswap 事件的重入攻击,出现大量异常借贷行为,攻击者利用重入漏洞覆盖自己的资金余额并使得可提现的资金量不断翻倍,黑客以滚雪球的方式多笔转走imBTC,且每一笔都比上一笔翻倍,最终将Lendf.Me账户资产盗取一空。

随后Lendf.Me官方在 Lendf.Me 用户界面用红字提醒,呼吁用户目前不要向合约存款。截至发稿, Lendf.Me 已经停止服务,正在调查处理中。

图片图片

此次黑客攻击,共累计的损失约24,696,616美元,具体盗取的币种及数额为:

攻击成功后,攻击者不断通过OneInchExchange、AugustusSwapper、Tokenlon等去中心化交易平台以及Compound 借贷平台将盗取的币进行兑换和转移

 

攻击过程复盘

本次针对 Lendf.Me 实施攻击的攻击者地址为:0xa9bf70a420d364e923c74448d9d817d3f2a77822,攻击者的合约地址为:0x538359785a8d5ab1a741a0ba94f26a800759d91d ,攻击者通过此合约对 Lendf.Me 进行攻击。如下图所示:

图片图片

下面我们以攻击者盗取 Lendf.Me 账户中的 imBTC 资产为例,详细分析黑客攻击过程。

 

第一笔攻击交易

发动的第一笔交易是:

https://cn.etherscan.com/tx/0xe49304cd3edccf32069dcbbb5df7ac3b8678daad34d0ad1927aa725a8966d52a,

图片图片

 

通过bloxy查看调用过程,

https://bloxy.info/tx/0xe49304cd3edccf32069dcbbb5df7ac3b8678daad34d0ad1927aa725a8966d52a

图片图片

第一次调用supply函数攻击者存入0.00021594,正常执行调用过程

第二次调用supply函数攻击者存入0.00000001,此时进行重入攻击,合约执行流程进入withdraw函数,攻击者调用withdraw函数取出攻击者的余额记录0.00021594,然后合约执行流程在回到supply函数,完成存入操作

最后交易持续完成,攻击者的余额记录为0.00021594 + 0.00000001 = 0.00021595,手中已取走的0.00021594,可以看到这里攻击者已经获利,资产总和已经翻倍


第二笔攻击交易

继续看第二笔交易,交易hash为:

https://cn.etherscan.com/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b,

图片图片

 

通过bloxy查看调用过程,

https://bloxy.info/tx/0xae7d664bdfcc54220df4f18d339005c6faf6e62c9ca79c56387bc0389274363b

图片图片

第一次调用supply函数攻击者存入0.00021593,正常执行调用过程

第二次调用supply函数攻击者存入0.00000001,此时进行重入攻击,合约执行流程进入withdraw函数,攻击者调用withdraw函数取出攻击者的余额,第一笔交易的余额0.00021595 + 第一次调用supply存入的 0.00021593 = 0.00043188,然后合约执行流程在回到supply函数,完成存入操作

最后交易持续完成,攻击者的余额记录为0.00021595 + 0.00021593 + 0.00000001 = 0.00043189,手中已取走的0.00043188,可以看到到这里,攻击者取出的金额和总资产数量都已经翻倍


第三笔攻击交易

继续看第三笔交易,交易hash为:

https://cn.etherscan.com/tx/0xa0e7c8e933be65854bee69df3816a07be37e108c43bbe7c7f2c3da01b79ad95e,

图片图片

通过bloxy查看调用过程,

https://bloxy.info/tx/0xa0e7c8e933be65854bee69df3816a07be37e108c43bbe7c7f2c3da01b79ad95e

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

留言与评论(共有 0 条评论)
   
验证码: