智能合约安全分析,Vyper 重入锁漏洞全路径分析

这篇具有很好参考价值的文章主要介绍了智能合约安全分析,Vyper 重入锁漏洞全路径分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

智能合约安全分析,Vyper 重入锁漏洞全路径分析

事件背景

7 月 30 日 21:10 至 7 月 31 日 06:00 链上发生大规模攻击事件,导致多个 Curve 池的资金损失。漏洞的根源都是由于特定版本的 Vyper 中出现的重入锁故障。

攻击分析

通过对链上交易数据初步分析,我们对其攻击的交易进行整理归纳,并对攻击流程进一步的分析,由于攻击涉及多个交易池。
pETH/ETH 池子被攻击交易:
https://etherscan.io/tx/0xa84aa065ce61dbb1eb50ab6ae67fc31a9da50dd2c74eefd561661bfce2f1620c
msETH/ETH 池子被攻击交易:
https://etherscan.io/tx/0xc93eb238ff42632525e990119d3edc7775299a70b56e54d83ec4f53736400964
alETH/ETH 池子被攻击交易:
https://etherscan.io/tx/0xb676d789bb8b66a08105c844a49c2bcffb400e5c1cfabd4bc30cca4bff3c9801
CRV/ETH 池子被攻击交易:
https://etherscan.io/tx/0x2e7dc8b2fb7e25fd00ed9565dcc0ad4546363171d5e00f196d48103983ae477c
https://etherscan.io/tx/0xcd99fadd7e28a42a063e07d9d86f67c88e10a7afe5921bd28cd1124924ae2052
由于其攻击流程基本一致所以我们主要对其中 pETH/ETH 池子 攻击交易进行详细的分析:
0xa84aa065ce61dbb1eb50ab6ae67fc31a9da50dd2c74eefd561661bfce2f1620c
交易由 0x6ec21d1868743a44318c3c259a6d4953f9978538
调用攻击合约 0x9420F8821aB4609Ad9FA514f8D2F5344C3c0A6Ab ,并由该合约创建一次性攻击合约
0x466b85b49ec0c5c1eb402d5ea3c4b88864ea0f04,并通过在一次性攻击合约的构造函数中进行接下来的攻击流程;
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

攻击者通过闪电贷从 Balancer 处获取 80,000 WETH ,并将其通过合约全部提取为 ETH。
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

随后立即向 Curve 的 pETH/ETH 池提供了 40000 ETH 流动性,并收到了约 32,431.41 个 pETH-ETH LP Token
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

随后在攻击合约中调用移除流动性函数,但在其合约函数调用栈中我们可以看出,该合约在执行移除流动性时又返回调用了合约本身的回退函数,并在回退函数中又调用了交易对的添加流动性操作。
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

根据 pETH/ETH 交易对合约源码分析,其中在转账时使用合约的回退函数再次调用该合约,此处发生合约重入,但该 LP 合约添加流动性以及移除流动性都有使用重入锁,如下图所示:
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

但实际调用栈中还是发生了重入了,导致后续通过攻击者合约又一次向 LP Token 添加了 40,000 ETH 并获取了约 82,182.76 个 pETH/ETH Lp Token, 并在攻击合约的回调函数结束继续移除最开始添加的 32,431.41 pETH/ETH Lp Token 获得了约 3,740.21 pETH 和 34,316 ETH。
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

随即又调用移除流动性函数,移除约 10,272.84 pETH/ETH LP Token 获得约 1,184.73 pETH 和 47,506.53 ETH。
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

其剩余的 7 万多 pETH/ETH LP Token 依旧留在攻击者合约中,如下图:
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析
接下来攻击者通过 Curve pETH/ETH 池将约 4,924.94 pETH 交换为的 4,285.10 ETH。
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析
最后攻击者将约 86,106.65 ETH 兑换为 WETH,并向 Balancer 归还闪电贷资金 80,000 WETH,并将 获利资金约 6,106.65 WETH 转移至 0x9420f8821ab4609ad9fa514f8d2f5344c3c0a6ab 地址。
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

至此,针对 pETH/ETH 池子的攻击流程分析完毕,是一个很经典的重入获利操作,但是我们通过对被攻击合约的源码进行分析,其合约是存在相应的重入锁机制,正常来说可以防止重入操作,但是并没有拒绝攻击者的重入操作;
我们回顾一下 Vyper 中对重入锁的说明,知道了该重入锁实现是在函数起始部位使用指定的插槽存储是否锁定的操作。
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

我们将被攻击 LP 合约的字节码进行反编译查看:
https://library.dedaub.com/ethereum/address/0x466b85b49ec0c5c1eb402d5ea3c4b88864ea0f04/decompiled
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

可以看到其两个函数中存储重入锁的插槽并不一致,所以导致其重入锁失效,进而导致被攻击者利用进行获利。
Vyper 项目方官方也发推说明,其某些版本中确实存在重入锁故障。
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

通过对其 0.2.14 版本以及 0.2.15 版本对比,发现其在 Vyper 对应的重入锁相关设置文件 data_positions.py 中存在改动,其改动后的代码对重入锁的存储 key 进行单独设置,并且,每一个重入锁都会占用一个不同存储插槽,从而导致合约的重入锁功能不可用。
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

该错误已在 PR 中修复:#2439 和 #2514
其中修复了添加多个重入存储插槽的问题,详见下图:
智能合约安全分析,Vyper 重入锁漏洞全路径分析,智能合约,安全,区块链,web安全,安全威胁分析

事件总结

此次攻击事件涉及的攻击范围较广,其根本原因是因为智能合约的基础设施 Vyper 的 0.2.15、0.2.16、0.3.0 版本存在重入锁设计不合理,从而导致后期使用这些版本的项目中重入锁失效,最终遭受了黑客攻击。文章来源地址https://www.toymoban.com/news/detail-708014.html

  • 建议在项目开发时选择稳定的技术栈以及对应版本,并对项目进行严格的测试,防止类似风险。

到了这里,关于智能合约安全分析,Vyper 重入锁漏洞全路径分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Solidity vs. Vyper:不同的智能合约语言的优缺点

    本文探讨以下问题:哪种智能合约语言更有优势,Solidity 还是 Vyper?最近,关于哪种是“最好的”智能合约语言存在很多争论,当然了,每一种语言都有它的支持者。 这篇文章是为了回答这场辩论最根本的问题: 为了弄清问题的本质,我们将先讨论语言的工具和可用性,然

    2024年01月18日
    浏览(41)
  • 智能合约 -- 常规漏洞分析 + 实例

    漏洞分析 攻击者利用合约漏洞,通过 fallback()或者receive() 函数进行 函数递归 进行持续取钱。 刚才试了一下可以递归10次,貌似就结束了(version: 0.8.20)。 直接看代码: 银行合约:有存钱、取钱、查看账户余额等函数。 攻击合约: 攻击、以及合约接受以太币就触发的receive()函数

    2024年02月13日
    浏览(44)
  • 智能合约安全漏洞与解决方案

    使用OpenZeppelin安全库,防止了数字溢出漏洞攻击,报出了SafeMath错误: 不安全写法:lockTime[msg.sender] += _secondsToIncrease; 安全写法:    lockTime[msg.sender] = lockTime[msg.sender].add(_secondsToIncrease); 整数溢出真实案例: 2018年4月22日,黑客利用以太坊ERC-20智能合约中数据溢出的漏洞攻击蔡

    2024年02月03日
    浏览(53)
  • 分布式锁设计选型 不可重入锁建议使用ZooKeeper来实现 可重入锁建议使用Redis来实现 分布式锁:ZooKeeper不可重入锁 Java优化建议

    在设计分布式锁时,需要考虑业务场景和业务需求,以保证锁的正确性和可用性。 例如,在一个电商系统中,每个商品都有一个库存量。为了避免多个用户同时购买同一件商品导致库存出现不一致的情况,可以为每个商品设置一个分布式锁,确保同一时间只能有一个用户购买

    2024年02月08日
    浏览(48)
  • 智能合约安全,著名的区块链漏洞:双花攻击

    区块链技术通过提供去中心化和透明的系统彻底改变了各个行业。 但是,与任何技术一样,它也不能免受漏洞的影响。一个值得注意的漏洞是双花攻击。 在本文中,我们将深入研究双花攻击的复杂性,探讨其工作原理、开发方法、预防措施及其对区块链生态系统的影响。 区

    2024年02月04日
    浏览(57)
  • Solidity攻击合约:重入攻击与危害分析

             以太坊智能合约 开发中, 重入攻击 是一种常见的安全漏洞。这种攻击通常发生在合约的递归调用中,攻击者通过构造恶意交易,使得原本合约在执行过程中不断调用自身或其他合约,从而耗尽合约的 Gas(交易费用) ,或者导致意外的状态改变。 目录 一、原本

    2024年03月10日
    浏览(95)
  • 【论文阅读】 智能合约安全漏洞检测技术研究综述

    2016 年 6 月,黑客利用 DAO(decentralized autonomous organization)合约的 可重入漏洞 , 窃取了价值约 6000 万美元的以太币(即以太坊数字货币); 2017 年 7 月, 由于 Parity 多签名钱包合约的 Delegatecall 漏洞 (parity multi-sig wallet delegatecall), 价值近 3 亿美元的以太币被冻结; 2018 年 4 月, 恶意攻击者

    2024年03月14日
    浏览(62)
  • Java入门-可重入锁

    什么是可重入锁? 当线程获取某个锁后,还可以继续获取它,可以递归调用,而不会发生死锁; 可重入锁案例 程序可重入加锁 A.class,没有发生死锁。 sychronized锁 运行结果 ReentrantLock 运行结果 如何保证可重入 当一个线程访问同步块并获取锁时,会在对象头和栈帧中的锁记录里

    2024年02月22日
    浏览(40)
  • java~理解可重入锁

    在Java中,可重入锁(Reentrant Lock)是一种同步机制,允许线程在持有锁的情况下再次获取该锁,而不会被自己所持有的锁所阻塞。也就是说,一个线程可以多次获得同一个锁,而不会出现死锁的情况。 可重入锁在多线程编程中非常有用,它允许线程在访问共享资源时多次获取

    2024年02月09日
    浏览(48)
  • 互斥场景重入锁处理方案

    处理方案一:map+超时重入锁数据结构( 注:该方案并发时可以获取到锁进行操作 ) 核心逻辑模拟--加超时时间 并发问题结果数据 问题 问题:锁对象创建并发问题 处理方案二:map+不超时重入锁数据结构( 注:该方案并发时可以获取到锁进行操作 ) 核心逻辑模拟--不加超时时间 并

    2024年02月10日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包