Hundred Finance攻击事件分析
2023-4-16 18:33:53 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

根据Numen链上监控显示Apr-15-2023 02:12:00 PM +UTC时间,Hundred Finance遭到攻击,损失约600万美金。
攻击交易地址:https://optimistic.etherscan.io/tx/0x6e9ebcdebbabda04fa9f2e3bc21ea8b2e4fb4bf4f4670cb8483e2f0b2604f451
攻击分析
根据调用栈分析如下:
1.攻击者首先调用aave的flashloan函数借出500wbtc。
2.首先观察到hwbtc没有人来进行借贷,只有很早之前攻击者的操作。
3.攻击者先redeem自己早期存入的wbtc,使hwbtc的totalsupply=0。
4.然后攻击者创建了最小代理合约,存入4个wbtc,根据计算获得200个hwbtc。
5.然后攻击者redeem到只剩2wei个wbtc。
6.此时攻击者创建的合约上有500wbtc和2wei hwbtc。
7.攻击者把500wbtc转入池子,此时的hwbtc价格变高,使其能获得借出大量eth的能力。
8.攻击者借出eth,又因为当前合约的solidity版本0.5.16,在计算时引入了计算库防止溢出,所以在redeemunderlying向下取整,赎回500wbtc只需要1wei hwbtc。
9.攻击者清算自己,通过清算再把hwbtc的totalsupply=0,重复上述操作攻击其它借贷池。
从代码角度分析,合约代码基本fork compound,根本问题是Hundred Finance的wbtc资产没有人来借贷,所以攻击者能控制totalsupply,攻击通过给池子转移资产,用极少的totalsupply对应大量的底层资产,是htoken的价格变高,提升借贷权利。

从和compound的diff看这都是正常逻辑,exchangrate确实变大。

下面这部分计算:

上述代码计算也没有问题。evm没有浮点数,默认向下取整。

所以在赎回的时候本需要2wei hwbtc,经过计算只需要1wei。
攻击的两个主要条件,hwbtc没有产生借贷,攻击者可控totalsupply,第二个条件就是上述说明的计算问题。

总结

此次事件的根本原因是 hwbtc没有用户产生借贷,导致黑客可以控制totalsupply,数据向下取整导致redeemunderlying可以全部赎回。如果能闪电贷能借的更多,攻击者持有的份额无限趋近去totalsuply也能完成攻击,但实际情况无法做到。

损失详情:

0.058 WBTC
20,854 枚 SNX
1,265,978枚USDC
842,788 枚 DAI
1,113,430枚USDT
865,142 枚 sUSD
457,286枚 FRAX
1,030枚ETH

Numen 官网
https://numencyber.com/ 
GitHub
https://github.com/NumenCyber
Twitter
https://twitter.com/@numencyber
Medium
https://medium.com/@numencyberlabs
LinkedIn
https://www.linkedin.com/company/numencyber/

文章来源: https://mp.weixin.qq.com/s?__biz=Mzg4MDcxNTc2NA==&mid=2247485166&idx=1&sn=523068aaef95c46611faaffaf6ffc8bd&chksm=cf71b475f8063d632f45a713d3a1389ff5fdd214a0f909dde158fba639003a09dd958bb0a335&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh