北京時間06月29日凌晨02時03分起,最近因“借貸即挖礦”模式而備受關注DeFi 平臺 Balancer 上的 STA 和 STONK 兩個 ERC20 通縮代幣池遭到了黑客攻擊,共計損失了超50萬美元。

PeckShield 安全人員介入分析後,迅速定位到問題的本質在於, Balancer 上的通縮型代幣和其智能合約在某些特定場景不兼容,使得攻擊者可以創建價格偏差的 STA/STONK 流通池並從中獲利。

此次黑客實施攻擊共計分了四個步驟,具體而言:

1)攻擊者通過閃電貸從 dYdX 平臺借出了 104,331 個 WETH;
 
2)攻擊者反覆執行 swapexactMountin() 調用,直至 Balancer 擁有的大部分 STA 代幣被消耗殆盡,進而開始下一步攻擊。最終 Balancer 僅僅剩餘 0.000000000000000001 個 STA。
 
3)攻擊者利用 STA 代幣和 Balancer 智能合約存在的不兼容性即記賬和餘額的不匹配性實施攻擊,將資金池中的其他資產耗盡,最終共計獲利價值 523,616.52 美元的數字資產。
 
4)攻擊者 償還從 dYdX 借出的閃電貸,並捲走了攻擊所得的數字資產。

接下來的篇幅中,我們將逐步解析黑客在該筆閃電貸交易( http://oko.palkeo.com/0x013be97768b702fe8eccef1a40544d5ecb3c1961ad5f87fee4d16fdc08c78106/ ) 中實施的攻擊行爲。

Balancer 遭黑客攻擊全過程技術拆解

(圖解黑客攻擊全流程)

第一步:閃電貸

從 dYdX 閃電貸 104,331 WETH,這部分熟悉 DeFi 借貸模式的讀者應該都比較清楚,此處不再贅述。

第二步:清空 Balancer 的 STA 資產

攻擊者通過多次 swapExactAmountIn() 調用清空了 Balancer 的 STA 資產,爲下一步實施攻擊做準備。值得一提的是,我們發現合約代碼中每次能夠兌換的資產數額其實有上限,然而狡猾的攻擊者預先計算了可兌換的 WETH 最大數額,並巧妙的讓 Balancer 只剩了 0.000000000000000001 STA。

由於 Balancer 資金池(BPool)各資產間存在“動態平衡”原理,僅剩接近於 0 的 STA 會拉高 STA 的價值,使得任何人都可以用 1 STA 換到大量的其他數字資產。

第三步:攻擊獲利

經過前兩個準備步驟之後,攻擊者是時候展現真正技術了!

(第三步 :攻擊獲利圖示上)

承上所述,攻擊者通過 swapExactAmountIn() 函數將 0.000000000000000001 STA 發送到 BPool,以極高的價值差,立即兌換出了 30,347 個WETH,實現了獲利。而此時,BPool 的內部記賬機制 _records[STA] 在 BPool 真正收到 0.000000000000000001 STA 之前先加了 1(注:此後攻擊者會用gulp()對該數值進行重置)。

(第三步:攻擊獲利圖示下)

另外我們發現,在 swapExactAmountIn() 的底部,_pullUnderlying() 嘗試從攻擊者端收集相應消耗的 STA。然而,由於 STA 轉賬時還會燒掉 1% 的手續費,實際BPool 是收不到任何 STA 的。這樣就使得 BPool 的實際 STA 餘額和內部記賬產生不匹配。

接下來是最有趣的一部分,攻擊者調用 gulp() 不斷重置 _records[STA],使得 BPool 中始終保持 0.000000000000000001 個 STA。 因此攻擊者可以用極高價的 0.000000000000000001 個 STA 將流通池中的 WETH、SNX、LINK 等其他資產消耗光。

第四步:償還閃電貸

最終,如上圖所示,攻擊者償還了從閃電貸借出的104,331個 WETH。

建議

此次攻擊事件再次暴露了 DeFi 可組合性存在的兼容性風險。此前不久,Uniswap 和 Lendf.Me 兩個平臺就因和 ERC777 標準的兼容性問題,產生了非常嚴重的黑客攻擊事 件。需要警醒的是,在未來 DeFi 行業類似的黑客攻擊行爲或許會屢見不鮮。

如果問該怎樣才能規避這類攻擊事件的發生呢?或許有兩個優化調整思路:1)STA/STONK 在執行 transfer() 或 transferFrom() 時,當轉賬數額不足以支付手續費時,應該直接回滾或者返回 False;2) Balancer 應該在每一次 transferFrom() 函數調用後檢查 BPool 的餘額。

當然,任何安全事件事後採取措施補救都無法彌補已經產生的損失,我們相信最好的解決方案還是事前防備。DeFi 項目開發者應儘可能利用好的代碼規範,並可尋求第三方安全公司協助其在上線前進行全面的攻防測試,儘可能找出一切潛在的漏洞。最後,儘可能對 ERC20、ERC777 和其它 DeFi 項目的任何組合行爲都做好周密排查。

後續

毫無疑問,Balancer 事件的發生勢必也會對 DeFi 社區帶來影響,而且這類事情接下來發生的可能性還會很大,在此提醒廣大 DeFi 項目開發者應務必重視合約的安全問題。

經我們統計發現,Balancer 在此次攻擊事件共計損失了 523,616.52 美元的數字資產,詳情列表如下:

PeckShield 作爲業內領先的區塊鏈安全公司,安全業務已覆蓋全球範圍,主要客戶包括有:公鏈提供商 ( EOS、Nervos、Harmony、AVA、HBTC、NEO 、IOST、Bytom、TRON、OKChain ),頭部錢包和礦池 ( imToken、SparkPool、比特派、Cobo 金庫,VoiceWallet) ,以及頭部交易所( Huobi、KuCoin、Bithumb、Upbit、OKex )、DeFi 應用及智能合約( MakerDAO、StarkWare、Tokenloan、InstaDApp、Set Protocol、Ren Project、Hydro Protocol、dForce、Newdex、HoneyLemon )等。

近一年內,PeckShield 已經接連審計了數十個 DeFi 項目,幫助 DeFi 協議做代碼安全審計、業務邏輯風控、威脅情報風險預警等等,已經成爲服務 DeFi 領域的頭部安全公司。

相關文章