CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

avatar
CertiK
1năm trước
Bài viết có khoảng 4693từ,đọc toàn bộ bài viết mất khoảng 6 phút
Tin tặc đã khai thác vấn đề phân chia số nguyên để làm rỗng quỹ cho vay trên Hope.money.

Vào lúc 19:48:59 ngày 18 tháng 10 năm 2023, giờ Bắc Kinh, nhóm cho vay của Hope.money đã bị tấn công do thực hiện các khoản vay nhanh.

Hope.money đã xây dựng nền tảng cho vay HopeLend, sàn giao dịch phi tập trung HopeSwap, đồng tiền ổn định $HOPE và mã thông báo quản trị $LT để cung cấp cho người dùng các dịch vụ tài chính phi tập trung toàn diện.

Giao thức liên quan đến cuộc tấn công này là HopeLend, một nền tảng cho vay phi tập trung nơi người dùng có thể cung cấp thanh khoản cho giao thức hoặc kiếm thu nhập từ các khoản vay có tài sản thế chấp quá mức.

Toàn bộ câu chuyện

Trong quá trình triển khai mã của HopeLend, có một lỗ hổng có thể khai thác trong Lending Pool, khi hủy chứng chỉ tiền gửi xảy ra lỗi chia số nguyên khiến phần thập phân bị cắt bớt dẫn đến số lượng chứng chỉ bị hủy ít hơn dự kiến. . Đã nhận được và mong đợi mã thông báo có giá trị nhất quán.

Kẻ tấn công đã khai thác lỗ hổng này để làm trống các nhóm cho vay khác nhau nơi có tiền trên Hope.money.

Trong số đó, nhóm cho vay hEthWbtc đã được triển khai cách đây 73 ngày nhưng không có tiền trong đó, do đó, hacker đã bơm một lượng lớn tiền vào nhóm cho vay để tăng mạnh tỷ lệ chiết khấu, qua đó nhanh chóng tiêu hết tất cả các khoản vay khác trong đó. một giao dịch khối.Góp vốn.

Điều kịch tính hơn nữa là hacker khai thác lỗ hổng đã không nhận được tiền để khai thác lỗ hổng, giao dịch tấn công của anh ta đã bị người chạy trước phát hiện. Kẻ chạy trước đã bắt chước hành vi tấn công của anh ta và đánh cắp thành công toàn bộ số tiền thu được từ cuộc tấn công (527 ETH), và cuối cùng 50 % số tiền thu được từ cuộc tấn công (263 ETH) đã được những người đi trước sử dụng để hối lộ những người khai thác đã đóng gói các khối (tải trọng).

Tin tặc ban đầu phát hiện ra lỗ hổng đã tạo một hợp đồng tấn công ở khối 18377039 và gọi hợp đồng tấn công đó ở khối 18377042. Tại thời điểm này, kẻ chạy trước đã giám sát các giao dịch trong nhóm bộ nhớ và mô phỏng hợp đồng tấn công với tư cách là kẻ chạy trước. Đầu vào của hợp đồng đang chạy đã bị khai thác trong cùng khối 18377042 và giao dịch ban đầu của hacker trong khối 18377042 không thể thực hiện được vì nó được sắp xếp theo thứ tự phía sau giao dịch chạy trước.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Tiền đi đâu

Một giờ sau khi người dẫn đầu nhận được tiền lãi, anh ta đã chuyển tiền đến: 0x9a9122Ef3C4B33cAe7902EDFCD5F5a486792Bc3A

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Vào lúc 13:30:23 ngày 20 tháng 10, nhóm chính thức bị nghi ngờ đã liên hệ với địa chỉ, cho phép người dẫn đầu để lại 26 ETH (lợi nhuận 10%) làm phần thưởng và nhận được phản hồi từ người dẫn đầu.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Số tiền cuối cùng đã được chuyển đến kho tiền đa chữ ký của GnosisSafe sau một giờ liên lạc.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Dưới đây chúng tôi trình bày lỗ hổng thực tế và chi tiết về cách tin tặc khai thác nó.

thông tin trước

*Việc triển khai giao thức cho vay của HopeLend được phân nhánh từ Aave, vì vậy logic kinh doanh cốt lõi liên quan đến các lỗ hổng được tham chiếu từ sách trắng của Aave.

Tiền gửi và cho vay 0x00

Aave là một DeFi thuần túy. Hoạt động kinh doanh cho vay được thực hiện thông qua nhóm thanh khoản. Khi người dùng gửi thanh khoản vào Aave, họ mong đợi nhận được thu nhập từ việc cho vay.

Số tiền cho vay sẽ không được phân phối đầy đủ cho người dùng. Một phần nhỏ thu nhập lãi sẽ được đưa vào dự phòng rủi ro. Tỷ lệ này nhỏ và phần lớn số tiền cho vay sẽ được phân phối cho người dùng cung cấp thanh khoản.

Khi cho vay tiền gửi tại Aave, Aave sử dụng chiết khấu để chuyển đổi số tiền gửi tại các thời điểm khác nhau thành số tiền gửi tại thời điểm ban đầu của nhóm thanh khoản. Do đó, tổng tiền gốc và lãi tương ứng với tài sản cơ bản cho mỗi khoản tiền gửi số lượng cổ phiếu có thể được trực tiếp. Nó được tính bằng cách sử dụng số lượng (cổ phiếu) * chỉ số (tỷ lệ chiết khấu), điều này tạo điều kiện thuận lợi rất nhiều cho việc tính toán và hiểu biết.

Nó có thể được hiểu là một quá trình tương tự như mua một quỹ. Giá trị ròng ban đầu của quỹ là 1. Người dùng đầu tư 100 nhân dân tệ để có được 100 cổ phiếu. Giả sử rằng sau một khoảng thời gian, giá trị ròng trở thành 1,03. Tại thời điểm này , người dùng lại đầu tư 100 nhân dân tệ và nhận được 100 cổ phiếu, là 97 và tổng số cổ phần của người dùng là 197.

Đây thực chất là chiết khấu tài sản theo chỉ số (giá trị ròng). Lý do tại sao điều này được thực hiện là vì tổng tiền gốc và lãi thực tế của người dùng được nhân với chỉ số hiện tại bằng cách sử dụng số dư. Khi gửi tiền lần thứ hai, số tiền gốc và lãi chính xác của người dùng phải là 100 * 1,03 + 100 = 203. Nếu quá trình xử lý chiết khấu không được thực hiện, số tiền gốc và lãi sau khi người dùng gửi 100 lần thứ hai sẽ trở thành (100 + 100) * 1,03 = 206, sai. Nếu thực hiện chiết khấu, tổng tiền gốc và lãi sẽ trở thành (100 + 100 / 1,03) * 1,03 = 103 + 100 = 203 và kết quả 203 là đúng.

Quá trình tấn công

0x25126......403907(hETHWBTC pool)

0x5a63e......844e74 (tấn công rút tiền)

kẻ tấn công:

1. Cho vay vốn chớp nhoáng ban đầu và cầm cố chúng

Kẻ tấn công lần đầu tiên vay 2.300 WBTC từ Aave Flash Loan và thế chấp 2.000 WBTC cho HopeLend. Số tiền này sẽ được chuyển vào hợp đồng hEthWbtc của HopeLend (0x251...907) và sẽ nhận được 2.000 hETHWBTC tương ứng.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

2. Sử dụng nhóm cho vay trống để thao túng tỷ lệ chiết khấu ban đầu (LiquidityIndex)

Vay 2.000 WBTC thông qua khoản vay nhanh từ HopeLend.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Giá trị hiện tại là 1 hETHWBTC = 1 WBTC.

Hoạt động gửi và rút ETHWBTC để đổi lấy WBTC thông thường sẽ không ảnh hưởng đến tỷ lệ quy đổi (tỷ lệ quy đổi sẽ chỉ bị ảnh hưởng khi kiếm được tiền lãi và 1 hETHWBTC sẽ nhận được nhiều WBTC hơn).

Lúc này, hacker bắt đầu thao túng tỷ lệ chiết khấu thông qua một loạt các thao tác phức tạp:

• Hacker đã chuyển trực tiếp 2.000 WBTC có được sang hợp đồng hEthWbtc của HopeLend (0x 251…907) thông qua chuyển khoản trực tiếp. Bước này không phải là trả nợ.

• Sau đó, hacker đã rút phần lớn số WBTC (1999,999...) đã cam kết ở bước 1 nên bước trước yêu cầu chuyển WBTC trở lại để bổ sung tài sản trong pool.

• Cuối cùng hacker chỉ giữ lại đơn vị nhỏ nhất (1 e-8) của hEthWbtc, điều này không thể kể hết ở đây vì cần để lại một ít, khi tính lãi suất chiết khấu (liquidityIndex) sẽ được thêm vào dựa trên những cái hiện có. Có, nếu bị xóa, tỷ lệ chiết khấu (chỉ số thanh khoản) sẽ trở thành 0 và tỷ lệ trong nhóm không thể bị mất cân bằng.

• Số wBTC được trao đổi để tiêu hủy hầu hết hEthWbtc ở bước trước, cộng với số wBTC còn lại từ khoản vay nhanh trước đó, sẽ được trả lại vào khoản vay nhanh cho nhóm HopeLend vay, với tổng số tiền thanh toán là 2001,8 WBTC (bao gồm lãi suất 1,8). wBTC).

• Quá trình trên sẽ phá hủy hầu hết hEthWbtc, chỉ để lại 1 đơn vị tối thiểu (1 e-8) hEthWbtc trong tài khoản hacker. Điều này làm giảm tổng số hETHWBTC, nhưng có 2001,8 wBTC trong nhóm cho vay. Điều này có nghĩa là Chiết khấu (liquidityIndex) vào thời điểm đó đã đạt mức đáng kinh ngạc là 126.000.000. Điều này liên quan đến hiểu biết rằng lợi ích của người sử dụng tiền gửi về cơ bản đến từ sự tăng trưởng của tính thanh khoản trong nhóm. Nhóm cho vay sẽ linh hoạt điều chỉnh lãi suất vay và lãi suất tiền gửi dựa trên lãi suất tiền gửi và tỷ lệ sử dụng.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Tại đây, khi nhóm nhận được thanh khoản bổ sung từ lãi suất cho vay nhanh (1,8 WBTC), bảy mươi phần trăm (126.000.000) được bao gồm trong Chỉ số thanh khoản (chỉ số thanh khoản), được sử dụng để tính toán giá trị chiết khấu tiền gửi trên mỗi đơn vị (hEthWbt).

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Vì nhóm trống trước hoạt động của hacker nên tổng Thanh khoản sau khi hoàn trả chỉ là 1, số tiền là 126000000 và Chỉ số thanh khoản ban đầu là 1, kết quả là 126000001.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

3. Tiếp tục mở rộng tỷ lệ chiết khấu

Hacker tiếp tục vay 2.000 WBTC thông qua các khoản vay nhanh từ HopeLend và trả lại thêm 1,8 WBTC mỗi lần, cho phép LiquidityIndex tích lũy 126.000.000 mỗi lần.

Tin tặc lặp lại quá trình này 60 lần và cuối cùng chỉ số thanh khoản đạt 7.560.000.001 và giá trị chiết khấu của 1 đơn vị hEthWBTC tối thiểu mà kẻ tấn công nắm giữ có thể đạt tới 75,6 WBTC (khoảng 2,14 triệu USD).

Điều này cũng cho phép tin tặc kiểm soát hEthWBTC và bóp méo giá trị của nó.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

4. Làm trống nhóm cho vay của các quỹ hiện có khác và tạo thu nhập

Kẻ tấn công sau đó đã sử dụng 1 đơn vị hEthWBTC tối thiểu làm tài sản thế chấp để cho vay một lượng lớn tài sản từ năm nhóm token khác của HopeLend.

bao gồm:

  • 175.4 - WETH

  • 145, 522.220985 - USDT

  • 123, 406.134999 - USDC

  • 844, 282.284002229528476039 - HOPE

  • 220, 617.821736563540747967 - stHOPE

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Các token này đã được chuyển đổi thành WBTC và WETH thông qua Uniswap dưới dạng tiền thu được. Sau khi trừ các khoản phí khác nhau, lợi nhuận cuối cùng của hacker là khoảng 263 WETH (263,9 WETH không bao gồm tải trọng hối lộ).

Tại sao tin tặc có thể vay số tiền lớn từ các nhóm khác:

Khi vay tiền hoặc rút tiền đặt cọc, hợp đồng cho vay sẽ kiểm tra tình trạng tài sản thế chấp của người dùng để đảm bảo khoản vay không vượt quá mức thế chấp.

Do tỷ lệ chiết khấu đã bị tin tặc thao túng trước đó và tỷ lệ chiết khấu sẽ được tính vào giá trị thế chấp bằng hệ số thu nhập chuẩn hóa, nên giá trị thế chấp của một đơn vị hEthWBTC trong tay nó cao tới 75,6 WBTC.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Mỗi lần vay tiền từ các nhóm khác, hacker đều dễ dàng vượt qua quá trình xác minh tài sản thế chấp.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Tại thời điểm này, kẻ tấn công đã đầu tư tổng cộng hơn 2000+ 1,8 * 60 WBTC vào HopeLend để thao túng chỉ số thanh khoản, chỉ để lại 1 đơn vị hEtthWBTC.

5. Khai thác các điểm dễ bị tổn thương chính (lỗi chia số nguyên) để rút tiền

Để rút wBTC đã đầu tư trước đó, kẻ tấn công đã triển khai một hợp đồng tấn công khác: 0x 5 a 63 e......844 e 74 và gọi phương thức drawAllBtc() trong đó

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Quá trình dễ bị tổn thương như sau:

① Khoản tiền gửi đầu tiên 151,20000002 wBTC. Theo Chỉ số thanh khoản hiện tại (1 đơn vị tối thiểu hEthWBTC= 75,6 wBTC), kẻ tấn công nhận được 2 đơn vị hEthWBTC tối thiểu.

② Rút 113,4 wBTC, tính lại phần hEthWBTC tương ứng của nó và thực hiện thao tác ghi trên hEthWBTC.

③ 113.4 wBTC yêu cầu phá hủy 1.9999999998 đơn vị tối thiểu của hEthWBTC. Tuy nhiên, do tính chính xác của hàm div nên chỉ một đơn vị tối thiểu của hEthWBTC bị phá hủy, do đó trở thành lỗ hổng có thể khai thác được. Hacker vẫn có thể giữ lại 1 đơn vị tối thiểu của hEthWBTC.

lỗ hổng nghiêm trọng

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Phương pháp ghi của hEthWBTC gọi phép chia có độ chính xác cao là rayDiv.

CertiK: Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Đây:

a= 11340000000 (WBTC dự kiến ​​rút)

b=75600000010000000000000000009655610336 (tỷ lệ chiết khấu)

Mặc dù (a* 1e27+b/2)/b = 1.9999999998, phương thức div riêng của Solidity sẽ cắt ngắn và trả về 1, tương đương với 11340000000 / 7560000001. Các vị trí thập phân bị cắt bớt sau khi chia.

0x5a63 (hợp đồng tấn công - rút tiền) tiếp tục gửi 75,60000001 WBTC và nhận thêm đúng 1 đơn vị hEthWBTC tối thiểu, do đó tiếp tục giữ 2 đơn vị hEthWBTC tối thiểu.

Trong chu kỳ rút 113,40000000 wBTC và gửi 75,60000001 wBTC này, kẻ tấn công có thể lấy được 37,8 wBTC một cách bất ngờ mỗi lần.

Sau 58 chu kỳ, kẻ tấn công đã rút toàn bộ số wBTC đã đầu tư trước đó và trả lại thành công khoản vay nhanh của Aave.

Tóm lại là

Do nhóm cho vay hEthWBTC chưa được khởi tạo nên kẻ tấn công có thể dễ dàng thao túng Chỉ số thanh khoản và tăng nó lên mức tối đa. Sau khi tốc độ rút tiền được khuếch đại rất nhiều dưới dạng số chia, do lỗi cắt ngắn của phép chia số nguyên nên việc rút tiền sẽ dễ dàng hơn khoản đầu tư trước đó vào một khối. .

Trong một nhóm cho vay hoạt động tốt, không dễ để một sự gia tăng nhỏ trong lãi suất cho vay có thể làm tăng đáng kể tỷ lệ chiết khấu vì đã có tính thanh khoản trong nhóm.

Bài viết gốc, tác giả:CertiK。Tuyển dụng: Nhân viên kinh doanh phần mềm theo dự án report@odaily.email;Vi phạm quy định của pháp luật.

Odaily nhắc nhở, mời đông đảo độc giả xây dựng quan niệm đúng đắn về tiền tệ và khái niệm đầu tư, nhìn nhận hợp lý về blockchain, nâng cao nhận thức về rủi ro; Đối với manh mối phạm tội phát hiện, có thể tích cực tố cáo phản ánh với cơ quan hữu quan.

Đọc nhiều nhất
Lựa chọn của người biên tập