
二級標題
二級標題
二級標題
事件簡述
8月5日凌晨四點,有用戶在opyn論壇反饋自己的賬戶餘額無故消失,並有用戶發現可疑的交易信息,如下圖所示:
0xe7870231992ab4b1a01814fa0a599115fe94203f
0xb837531bf4eb8ebfa3e20948bd14be067c18cbd3
0xb72e60ea1d0c04605f406c158dce9ac6ae6d224c
Opyn項目方再對情況初步分析後做出回應表示:已經轉移了資金,並正在尋找問題原因
截至發稿前,官方發文回應此次事件:遭到黑客攻擊,並已對可能遭受攻擊的資產進行轉移,但此次漏洞只涉及ETH合約,並不影響其他合約。如下圖所示:
成都鏈安-安全實驗室第一時間對本次事件進行跟踪分析,以下是態勢感知系統檢測盜的攻擊者合約地址:
攻擊者攻擊方式還原:
二級標題
二級標題
技術分析
技術分析
技術分析
技術分析
以交易0x56de6c4bd906ee0c067a332e64966db8b1e866c7965c044163a503de6ee6552a為例,攻擊者通過合約0xe7870231992ab4b1a01814fa0a599115fe94203f對合約0x951D51bAeFb72319d9FBE941E1615938d89ABfe2發動攻擊,此筆交易中共獲利$9907。如下圖所示:
攻擊者首先調用了addERC20CollateralOption函數,向合約中發送了9900個USDC,如下圖所示:
此函數中的addERC20Collateral(msg.sender, amtCollateral);負責代理轉賬USDC;函數中的issueOTokens(amtToCreate, receiver);負責鑄幣oETH,此筆交易鑄幣30個oETH並發送給了攻擊者,如下圖所示:
在此完成後,攻擊者的vault參數進行了變化。 vault.oTokensIssued和vault.collateral分別更新300000000和9900000000為如下圖所示:
然後攻擊者開始將oETH兌換出來。
我們回頭看exercise中存在者for循環,攻擊者輸入的oTokensToExercise為60,所以合約再驗證了第二個地址符合條件的情況下,依舊會將餘額轉給msg.sender,也就是攻擊者。這就使得攻擊者可以獲得兩次USDC,從而獲得利潤。
二級標題
二級標題
二級標題
總結建議
此次事件攻擊者利用了exercise函數的邏輯缺陷。此函數在進行最後轉賬前並未驗證調用者是否有權限贖回此地址的USDC,只是簡單的驗證了地址是否可以贖回。屬於代碼層的邏輯漏洞,並且根據官方回复,此合約是經過安全審計的。成都鏈安在此提醒各項目方: