
序文
Chuangyu Blockchain Security Lab がこの事件を初めて追跡し、分析したことを知ってください。
Chuangyu Blockchain Security Lab がこの事件を初めて追跡し、分析したことを知ってください。
基本情報
最初のレベルのタイトル
基本情報
ご存知のとおり、複合プロジェクトのコードにはセキュリティ上の問題がいくつかあり、feiprotocol プロトコルと RariCapital プロトコルは引き続き複合コード ベースを使用し、同時に doTransferOut() の実装でリエントラント書き込みメソッドを使用しています。事件発生に繋がる手法。
そのため、今回の事件では複数の攻撃が同じ手口であるため、本稿では1つの攻撃のみを分析する。
tx:0xadbe5cf9269a001d50990d0c29075b402bcc3a0b0f3258821881621b787b35c6
CEtherDelegator コントラクト: 0xfbD8Aaf46Ab3C2732FA930e5B343cd67cEA5054C
脆弱性分析
最初のレベルのタイトル
脆弱性分析
最も重要な点は、攻撃者が借り入れ後に exitMarket() 関数を呼び出してローン市場から退出し、担保を償還することです。この時点では攻撃者はすでに市場から退出しているため、プロトコルはローンを計算しません。担保の償還を成功させることができます。
攻撃プロセス
最初のレベルのタイトル
攻撃プロセス
1. 攻撃者はフラッシュ ローンを使用し、それを契約に抵当に入れます。
2. 攻撃者は ETH を貸し出し、リエントリーをトリガーします。
3. exitMarket() 関数を呼び出してローン市場を終了し、担保を取り出します。
6. 最終的に、攻撃者は協定にあるプールを攻撃する攻撃手法を繰り返し、約8,000万米ドルの裁定に成功しました。
要約する
最初のレベルのタイトル
要約する
この攻撃の核心は、プロトコルがリエントランシーの脆弱性を持つ複合コード ライブラリを参照し、コントラクトに対するリエントランシー攻撃を引き起こしたことです。