Cointime

Download App
iOS & Android

Phân tích các cuộc tấn công cho vay trên nền tảng cho vay phi tập trung HopeLend

Vào lúc 19:48:59 ngày 18 tháng 10 năm 2023, giờ Bắc Kinh, nhóm cho vay của Hope.money đã bị tấn công do thực hiện các khoản vay nhanh.

Hope.money đã xây dựng nền tảng cho vay HopeLend, sàn giao dịch phi tập trung HopeSwap, đồng tiền ổn định $HOPE và mã thông báo quản trị $LT để cung cấp cho người dùng các dịch vụ tài chính phi tập trung toàn diện.

Giao thức liên quan đến cuộc tấn công này là HopeLend, một nền tảng cho vay phi tập trung nơi người dùng có thể cung cấp thanh khoản cho giao thức hoặc kiếm thu nhập từ các khoản vay có tài sản thế chấp quá mức.

Toàn bộ câu chuyện

Trong quá trình triển khai mã của HopeLend, có một lỗ hổng có thể khai thác trong Lending Pool, khi hủy chứng chỉ tiền gửi xảy ra sự cố chia số nguyên không chính xác khiến phần dấu thập phân bị cắt bớt dẫn đến số lượng chứng chỉ bị hủy ít hơn so với được mong đợi. Đã đạt được và mong đợi Mã thông báo có giá trị nhất quán.

Kẻ tấn công đã khai thác lỗ hổng này để rút cạn các nhóm cho vay khác nhau nơi có tiền trên Hope.money.

Trong số đó, nhóm cho vay hEthWbtc đã được triển khai cách đây 73 ngày nhưng không có tiền trong đó, do đó, hacker đã bơm một lượng lớn tiền vào nhóm cho vay để tăng mạnh tỷ lệ chiết khấu, qua đó nhanh chóng tiêu hết tất cả các khoản vay khác trong đó. một giao dịch khối.Góp vốn.

Điều kịch tính hơn nữa là hacker khai thác lỗ hổng đã không nhận được tiền để khai thác lỗ hổng, giao dịch tấn công của anh ta đã bị người chạy trước phát hiện. Kẻ chạy trước đã bắt chước hành vi tấn công của anh ta và đánh cắp thành công toàn bộ số tiền thu được từ cuộc tấn công (527 ETH). Cuối cùng, 50% số tiền thu được từ cuộc tấn công (263 ETH) đã được những người đi trước sử dụng để hối lộ những người khai thác đã đóng gói các khối (tải trọng).

Tin tặc ban đầu phát hiện ra lỗ hổng đã tạo một hợp đồng tấn công ở khối 18377039 và gọi hợp đồng tấn công đó ở khối 18377042. Tại thời điểm này, kẻ chạy trước đã giám sát các giao dịch trong nhóm bộ nhớ và mô phỏng hợp đồng tấn công với tư cách là kẻ chạy trước. Đầu vào của hợp đồng đang chạy đã bị khai thác trong cùng khối 18377042 và giao dịch ban đầu của hacker trong khối 18377042 không thể thực hiện được vì nó được sắp xếp theo thứ tự phía sau giao dịch chạy trước.

Tiền đi đâu

Một giờ sau khi người dẫn đầu nhận được tiền lãi, anh ta đã chuyển tiền đến: 0x9a9122Ef3C4B33cAe7902EDFCD5F5a486792Bc3A

Tiền đi đâu

Một giờ sau khi người dẫn đầu nhận được tiền lãi, anh ta đã chuyển tiền đến: 0x9a9122Ef3C4B33cAe7902EDFCD5F5a486792Bc3A

Vào lúc 13:30:23 ngày 20 tháng 10, nhóm chính thức bị nghi ngờ đã liên hệ với địa chỉ, cho phép người dẫn đầu để lại 26 ETH (lợi nhuận 10%) làm phần thưởng và nhận được phản hồi từ người dẫn đầu.

Số tiền cuối cùng đã được chuyển đến kho tiền đa chữ ký của GnosisSafe sau một giờ liên lạc.

Dưới đây chúng tôi trình bày lỗ hổng thực tế và chi tiết về cách tin tặc khai thác nó.

thông tin trước

*Việc triển khai giao thức cho vay của HopeLend được phân nhánh từ Aave, do đó, logic kinh doanh cốt lõi liên quan đến các lỗ hổng bảo mật có thể được tìm thấy trong sách trắng của Aave.

Tiền gửi và cho vay 0x00

Aave là một DeFi thuần túy. Hoạt động kinh doanh cho vay được thực hiện thông qua nhóm thanh khoản. Khi người dùng gửi thanh khoản vào Aave, họ mong đợi nhận được thu nhập từ việc cho vay.

Số tiền cho vay sẽ không được phân phối đầy đủ cho người dùng. Một phần nhỏ thu nhập lãi sẽ được đưa vào dự phòng rủi ro. Tỷ lệ này nhỏ và phần lớn số tiền cho vay sẽ được phân phối cho người dùng cung cấp thanh khoản.

Khi cho vay tiền gửi tại Aave, Aave sử dụng chiết khấu để chuyển đổi số tiền gửi tại các thời điểm khác nhau thành số tiền gửi tại thời điểm ban đầu của nhóm thanh khoản. Do đó, tổng tiền gốc và lãi tương ứng với tài sản cơ bản cho mỗi khoản tiền gửi số lượng cổ phiếu có thể được trực tiếp. Nó được tính bằng cách sử dụng số lượng (cổ phiếu) * chỉ số (tỷ lệ chiết khấu), điều này tạo điều kiện thuận lợi rất nhiều cho việc tính toán và hiểu biết.

Nó có thể được hiểu là một quá trình tương tự như mua một quỹ. Giá trị ròng ban đầu của quỹ là 1. Người dùng đầu tư 100 nhân dân tệ để có được 100 cổ phiếu. Giả sử rằng sau một khoảng thời gian, giá trị ròng sẽ trở thành 1,03. Tại thời điểm này , người dùng lại đầu tư 100 nhân dân tệ và nhận được 100 cổ phiếu, là 97 và tổng số cổ phần của người dùng là 197.

Đây thực chất là chiết khấu tài sản theo chỉ số (giá trị ròng). Lý do tại sao điều này được thực hiện là vì tổng tiền gốc và lãi thực tế của người dùng được nhân với chỉ số hiện tại bằng cách sử dụng số dư. Khi gửi tiền lần thứ hai, số tiền gốc và lãi chính xác của người dùng phải là 100 * 1,03 + 100 = 203. Nếu quá trình xử lý chiết khấu không được thực hiện, số tiền gốc và lãi sau khi người dùng gửi 100 lần thứ hai sẽ trở thành (100 +100) * 1,03 = 206, sai. Nếu thực hiện chiết khấu, tổng tiền gốc và lãi sẽ trở thành (100 + 100 / 1,03) * 1,03 = 103 + 100 = 203. Kết quả 203 là đúng.

Quá trình tấn công

0x25126......403907(nhóm hETHWBTC)

Quá trình tấn công

0x25126......403907(nhóm hETHWBTC)

0x5a63e......844e74 (tấn công rút tiền)

kẻ tấn công:

1. Cho vay vốn chớp nhoáng ban đầu và cầm cố chúng

Kẻ tấn công lần đầu tiên vay 2300WBTC từ Aave Flash Loan và thế chấp 2000 WBTC cho HopeLend. Số tiền này sẽ được chuyển vào hợp đồng hEthWbtc của HopeLend (0x251...907) và sẽ nhận được 2000 hETHWBTC tương ứng.

2. Sử dụng nhóm cho vay trống để thao túng tỷ lệ chiết khấu ban đầu (LiquidityIndex)

Vay 2.000 WBTC thông qua khoản vay nhanh từ HopeLend.

Giá trị hiện tại là 1 hETHWBTC = 1 WBTC.

Theo hoạt động thông thường là gửi và rút ETHWBTC để đổi lấy WBTC, tỷ lệ quy đổi sẽ không bị ảnh hưởng (tỷ lệ quy đổi sẽ chỉ bị ảnh hưởng khi kiếm được tiền lãi và 1 hETHWBTC sẽ nhận được nhiều WBTC hơn).

Lúc này, hacker bắt đầu thao túng tỷ lệ chiết khấu thông qua một loạt các thao tác phức tạp:

• Hacker đã chuyển trực tiếp 2.000 WBTC có được sang hợp đồng hEthWbtc của HopeLend (0x251…907) thông qua chuyển khoản trực tiếp. Bước này không phải là trả nợ.

• Sau đó, hacker đã rút phần lớn số WBTC (1999.999…) đã cam kết ở bước 1 nên bước trước yêu cầu chuyển WBTC trở lại để bổ sung tài sản trong pool.

• Cuối cùng hacker chỉ giữ lại đơn vị nhỏ nhất (1e-8) của hEthWbtc, không thể đề cập hết ở đây vì cần để lại một ít, khi tính tỷ lệ chiết khấu (liquidityIndex) sẽ dựa trên cái hiện có cộng với cái mới. , nếu bị xóa, tỷ lệ chiết khấu (chỉ số thanh khoản) sẽ trở thành 0 và tỷ lệ trong nhóm không thể bị mất cân bằng.

• Sử dụng wBTC đã trao đổi để tiêu hủy hầu hết hEthWbtc ở bước trước, cộng với số wBTC còn lại từ khoản vay nhanh trước đó và trả lại khoản vay nhanh đã cho vay vào nhóm HopeLend, trả tổng cộng 2001,8 WBTC (bao gồm 1,8 wBTC lãi suất).

• Quá trình trên sẽ phá hủy hầu hết hEthWbtc, chỉ để lại 1 đơn vị tối thiểu (1e-8) hEthWbtc trong tài khoản hacker. Điều này làm giảm tổng số hETHWBTC, nhưng có 2001,8 wBTC trong nhóm cho vay. tỷ lệ (chỉ số thanh khoản) đạt mức đáng kinh ngạc là 126.000.000.

Điều này liên quan đến hiểu biết rằng lợi ích của người sử dụng tiền gửi về cơ bản đến từ sự tăng trưởng của tính thanh khoản trong nhóm. Nhóm cho vay sẽ linh hoạt điều chỉnh lãi suất vay và lãi suất tiền gửi dựa trên lãi suất tiền gửi và tỷ lệ sử dụng.

Tại đây, khi nhóm nhận được thanh khoản bổ sung từ lãi suất cho vay nhanh (1,8WBTC), bảy mươi phần trăm (126.000.000) được bao gồm trong Chỉ số thanh khoản (chỉ số thanh khoản), được sử dụng để tính giá trị chiết khấu trên mỗi đơn vị tiền gửi (hEthWbt).

Vì nhóm trống trước hoạt động của hacker nên tổng Thanh khoản sau khi hoàn trả chỉ là 1, số tiền là 126000000 và chỉ số thanh khoản ban đầu là 1, kết quả là 126000001.

3. Tiếp tục mở rộng tỷ lệ chiết khấu

Hacker tiếp tục vay 2.000 WBTC từ HopeLend thông qua các khoản vay nhanh và trả lại thêm 1,8 WBTC mỗi lần, khiến Chỉ số thanh khoản tích lũy 126.000.000 mỗi lần.

Tin tặc lặp lại quá trình này 60 lần và cuối cùng chỉ số thanh khoản đạt 7.560.000.001. Giá trị chiết khấu của 1 đơn vị hEthWBTC tối thiểu mà kẻ tấn công nắm giữ có thể đạt tới 75,6WBTC (khoảng 2,14 triệu USD).

Điều này cũng cho phép tin tặc kiểm soát hEthWBTC và bóp méo giá trị của nó.

4. Làm trống nhóm cho vay của các quỹ hiện có khác và tạo thu nhập

Kẻ tấn công sau đó đã sử dụng 1 đơn vị hEthWBTC tối thiểu làm tài sản thế chấp để cho vay một lượng lớn tài sản từ năm nhóm token khác của HopeLend.

bao gồm:

  • 175.4 - WETH
  • 145.522.220985 - USDT
  • 123.406.134999 - USDC
  • 844.282.284002229528476039 - HOPE
  • 220.617.821736563540747967 - stHOPE

Các token này đã được chuyển đổi thành WBTC và WETH thông qua Uniswap dưới dạng doanh thu. Sau khi trừ các khoản phí khác nhau, lợi nhuận cuối cùng của hacker là khoảng 263 WETH (không bao gồm 263,9 WETH trong tải trọng hối lộ).

Tại sao tin tặc có thể vay số tiền lớn từ các nhóm khác:

Khi vay tiền hoặc rút tiền đặt cọc, hợp đồng cho vay sẽ kiểm tra tình trạng tài sản thế chấp của người dùng để đảm bảo khoản vay không vượt quá mức thế chấp.

Do tỷ lệ chiết khấu đã bị tin tặc thao túng trước đó và tỷ lệ chiết khấu sẽ được đưa vào tính toán giá trị thế chấp bằng cách sử dụng hệ số thu nhập chuẩn hóa, nên giá trị thế chấp của một đơn vị hEthWBTC trong tay anh ta cao tới 75,6WBTC.

Mỗi lần vay tiền từ các nhóm khác, hacker đều dễ dàng vượt qua quá trình xác minh tài sản thế chấp.

Tại thời điểm này, kẻ tấn công đã đầu tư tổng cộng 2000+1,8*60 WBTC vào HopeLend để thao túng chỉ số thanh khoản, chỉ để lại 1 đơn vị hEtthWBTC.

5. Khai thác các điểm dễ bị tổn thương chính (lỗi chia số nguyên) để rút tiền

Để rút wBTC đã đầu tư trước đó, kẻ tấn công đã triển khai một hợp đồng tấn công khác: 0x5a63e......844e74 và gọi phương thức drawAllBtc() trong đó

Quá trình dễ bị tổn thương như sau:

① Khoản tiền gửi đầu tiên 151,20000002 wBTC. Theo chỉ số thanh khoản hiện tại (1 đơn vị tối thiểu hEthWBTC=75,6wBTC), kẻ tấn công nhận được 2 đơn vị hEthWBTC tối thiểu.

② Rút 113,4 wBTC, tính lại phần hEthWBTC tương ứng của nó và thực hiện thao tác ghi trên hEthWBTC.

③ 113.4 wBTC yêu cầu phá hủy 1.9999999998 đơn vị tối thiểu của hEthWBTC. Tuy nhiên, do tính chính xác của hàm div nên chỉ một đơn vị tối thiểu của hEthWBTC bị phá hủy, do đó trở thành lỗ hổng có thể khai thác được. Hacker vẫn có thể giữ lại 1 đơn vị tối thiểu của hEthWBTC.

lỗ hổng nghiêm trọng

Phương pháp ghi của hEthWBTC gọi phép chia có độ chính xác cao là rayDiv.

Đây:

a=11340000000 (WBTC dự định rút)

b=75600000010000000000000000009655610336 (tỷ lệ chiết khấu)

Mặc dù (a*1e27+b/2)/b = 1.9999999998, phương thức div riêng của Solidity cắt ngắn và trả về 1, tương đương với 11340000000 / 7560000001. Các vị trí thập phân bị cắt bớt sau khi chia.

Mặc dù (a*1e27+b/2)/b = 1.9999999998, phương thức div riêng của Solidity cắt ngắn và trả về 1, tương đương với 11340000000 / 7560000001. Các vị trí thập phân bị cắt bớt sau khi chia.

0x5a63 (hợp đồng tấn công - rút tiền) tiếp tục gửi 75.60000001WBTC và thu được đúng 1 đơn vị hEthWBTC tối thiểu, do đó tiếp tục nắm giữ 2 đơn vị hEthWBTC tối thiểu.

Trong chu kỳ rút 113,40000000wBTC và gửi 75,60000001wBTC này, kẻ tấn công có thể lấy được 37,8 wBTC một cách bất ngờ mỗi lần.

Sau 58 chu kỳ, kẻ tấn công đã rút toàn bộ wBTC đã đầu tư ở giai đoạn đầu và trả lại thành công khoản vay nhanh của Aave.

Tóm lại là

Vì nhóm cho vay hEthWBTC chưa được khởi tạo nên kẻ tấn công có thể dễ dàng thao túng Chỉ số thanh khoản và tăng nó lên mức tối đa. Sau khi tốc độ rút tiền được khuếch đại lên rất nhiều dưới dạng số chia, do lỗi cắt ngắn của phép chia số nguyên nên việc rút tiền sẽ dễ dàng hơn khoản đầu tư trước đó vào một khối. .

Trong một nhóm cho vay hoạt động tốt, không dễ để một sự gia tăng nhỏ trong lãi suất cho vay có thể làm tăng đáng kể tỷ lệ chiết khấu vì đã có tính thanh khoản trong nhóm.

Các bình luận

Tất cả bình luận

Recommended for you

  • Người sáng tạo Chillguy

    Người sáng tạo Chillguy, Phillip Bankss, đã đăng tải rằng tài khoản X của anh ấy đã bị xâm phạm, mặc dù hiện anh ấy đã lấy lại quyền kiểm soát nhưng hacker có thể đã thiết lập một số tweet theo lịch trình hoặc tài khoản vẫn chưa hoàn toàn an toàn. Anh kêu gọi cộng đồng thông báo kịp thời cho anh khi phát hiện ra nội dung bất thường.

  • Tổng hợp tài chính vàng: Danh sách thông tin tài chính trong 24 giờ qua (24/12)

    1. Usual đã hoàn thành khoản tài trợ Series A trị giá 10 triệu USD; 2. Nền tảng RWA Kettle đã hoàn thành khoản tài trợ 4 triệu USD, do ParaFi Capital dẫn đầu.

  • Nền tảng đồng hồ sang trọng RWA Kettle hoàn thành khoản tài trợ trị giá 4 triệu USD, dẫn đầu bởi ParaFi Capital

    Nền tảng đồng hồ sang trọng RWA Kettle đã công bố hoàn thành vòng tài trợ mới trị giá 4 triệu USD, do ParaFi Capital dẫn đầu, với sự tham gia của Zee Prime Capital, Kronos Research, Signum Capital, Puzzle Ventures, IOSG Ventures, OSF và gmoney.9dcc. e τh. Quỹ mới nhằm hỗ trợ nỗ lực xây dựng nền tảng RWA nhằm đảm bảo mọi chiếc đồng hồ đều được xác thực, bảo hiểm và lưu trữ an toàn trong Kettle Vault ở New York để giới thiệu với người dùng tiền điện tử về không gian đồng hồ xa xỉ.

  • Quốc hội Đức thông qua "Đạo luật số hóa thị trường tài chính"

    Theo Ledger Insights, Quốc hội Đức (Bundestag) đã thông qua Đạo luật số hóa thị trường tài chính (Finanzmarktdigitalisierungsgesetz của FinmadiG) trong tuần này. Nghị viện đã đáp lại lời kêu gọi của ngành nhằm đảm bảo luật pháp được áp dụng trước khi MiCAR có hiệu lực hoàn toàn vào ngày 30 tháng 12. FinmadiG không chỉ xử lý tiền điện tử và MiCAR mà còn ảnh hưởng đến các luật khác của EU như DORA và Quy định chuyển tiền. Đối với MiCAR, nó đã giới thiệu Đạo luật điều chỉnh thị trường tiền điện tử (KMAG), thay thế các quy tắc tiền điện tử cũ của Đức bằng MiCAR. Về mặt kỹ thuật, MiCAR là một quy định và do đó không yêu cầu luật pháp địa phương. Tuy nhiên, cần phải có luật pháp để chỉ định BaFin là cơ quan giám sát, nếu không BaFin không thể cấp giấy phép. Điều này sẽ cho phép các công ty EU có giấy phép tiền điện tử từ các quốc gia khác hoạt động ở Đức, nhưng các công ty Đức sẽ không thể hoạt động ở EU. Ngoài ra, MiCAR cho phép các công ty có giấy phép hiện tại tiếp tục hoạt động trong tối đa 18 tháng, với thời gian chuyển tiếp được xác định theo từng khu vực pháp lý. Pháp luật mới của Đức quy định một năm.

  • Odos DAO: Xuất hiện các cuộc tấn công email lừa đảo liên quan đến "Chương trình khách hàng thân thiết của ODOS", nhắc nhở người dùng cảnh giác

    Odos DAO đã ban hành một tài liệu về Cả Odos DAO và ODOS đều không gửi email cho người dùng. Tất cả thông tin liên lạc chính thức chỉ thông qua các tài khoản Twitter đã được xác minh, không nhấp vào bất kỳ liên kết đáng ngờ nào.

  • Vivek Ramaswamy

    Vivek Ramaswamy, người đứng đầu Ban Hiệu quả Chính phủ Hoa Kỳ cùng với Musk, xác nhận rằng tài khoản X của ông đã bị đánh cắp sau khi đăng tin sai sự thật về mối quan hệ hợp tác với USUAL.

  • Binance Futures sẽ triển khai các hợp đồng giao hàng quý 2 dựa trên U và Coin 0627

    Binance Futures sẽ ra mắt các hợp đồng giao hàng quý 0627 ký quỹ U và ký quỹ Coin sau đây trong vòng vài giờ sau khi hợp đồng giao hàng quý 1227 ký quỹ U và ký quỹ Coin hết hạn vào lúc 16:00 ngày 27 tháng 12.

  • Scam Sniffer: Tài khoản X của zkPass đã bị hack và đăng tin sai sự thật về airdrop

    Theo bài đăng của Scam Sniffer trên nền tảng X, tài khoản X của zkPass đã bị hack và các thông báo airdrop sai lệch đã được đăng để cảnh báo cộng đồng.

  • Người sáng lập Curve phản hồi: Không có CRV để hỗ trợ vị trí, và phần CRV này đã bị đánh cắp trong vụ hack UwU Lend hồi tháng 6

    Theo tin tức ngày 19 tháng 12, người sáng lập Curve, Michael Egorov, đã tweet để phản hồi về việc “918.000 CRV trong địa chỉ được đánh dấu của nó đang bị thanh lý”, nói rằng phần CRV này đã bị đánh cắp trong cuộc tấn công của hacker UwU Lend vào ngày 10 tháng 6. Vì vậy, theo nghĩa đó, chúng không phải là “CRV thật” mà là “sự nhận được lời hứa của Sifu sẽ hoàn trả số tiền bị hack”. Theo tin tức trước đó, giao thức cho vay UwU Lend đã bị tấn công một lần nữa vào tháng 6 năm nay, khiến tài sản bị mất khoảng 3,72 triệu USD.

  • Slurpycoin trên BSC bị tấn công bởi các khoản vay flash. Kẻ tấn công đã sử dụng cơ chế mua lại để thao túng giá token nhằm kiếm lợi nhuận.

    Theo giám sát của CertiK Alert, Slurpycoin trên BSC đã phải chịu một cuộc tấn công cho vay ngắn hạn. Kẻ tấn công đã sử dụng cơ chế mua lại để thao túng giá token và kiếm được khoản lợi nhuận khoảng 3.000 USD từ hoạt động kinh doanh chênh lệch giá. Cuộc tấn công này cũng là nguyên nhân gây ra lỗ hổng ngày 2 tháng 7 khiến token MRP trị giá khoảng 10.000 USD.