

lời tựa
Biết rằng Phòng thí nghiệm bảo mật chuỗi khối Chuangyu đã theo dõi và phân tích sự cố này lần đầu tiên.
Biết rằng Phòng thí nghiệm bảo mật chuỗi khối Chuangyu đã theo dõi và phân tích sự cố này lần đầu tiên.
thông tin cơ bản
tiêu đề cấp đầu tiên
thông tin cơ bản
Như chúng ta đã biết, có một số vấn đề bảo mật trong mã của dự án phức hợp và các giao thức feiprotocol và RariCapital tiếp tục sử dụng cơ sở mã phức hợp, đồng thời sử dụng phương thức viết lại trong quá trình triển khai doTransferOut() phương pháp, dẫn đến sự xuất hiện của sự cố.
Do đó, nhiều cuộc tấn công trong sự cố này có cùng một phương pháp, vì vậy bài viết này chỉ phân tích một cuộc tấn công.
tx:0xadbe5cf9269a001d50990d0c29075b402bcc3a0b0f3258821881621b787b35c6
CEtherDelegator hợp đồng: 0xfbD8Aaf46Ab3C2732FA930e5B343cd67cEA5054C
phân tích lỗ hổng
tiêu đề cấp đầu tiên
phân tích lỗ hổng
Điểm mấu chốt nhất là kẻ tấn công gọi hàm exitMarket() để thoát khỏi thị trường cho vay sau khi vay, sau đó mua lại tài sản thế chấp, vì lúc này kẻ tấn công đã thoát khỏi thị trường nên giao thức sẽ không tính toán khoản vay, vì vậy có thể Mua lại thành công tài sản thế chấp.
quá trình tấn công
tiêu đề cấp đầu tiên
quá trình tấn công
1. Kẻ tấn công sử dụng khoản vay flash loan và thế chấp vào thỏa thuận;
2. Kẻ tấn công cho mượn ETH và sau đó kích hoạt vào lại;
3. Gọi hàm exitMarket() để thoát khỏi thị trường cho vay và lấy tài sản thế chấp;
6. Cuối cùng, kẻ tấn công đã lặp lại phương pháp tấn công để tấn công nhóm trong thỏa thuận và phân xử thành công khoảng 80 triệu đô la Mỹ.
tóm tắt
tiêu đề cấp đầu tiên
tóm tắt
Cốt lõi của cuộc tấn công này là giao thức đã tham chiếu thư viện mã phức hợp với các lỗ hổng vào lại, dẫn đến các cuộc tấn công vào lại hợp đồng.
