无中生有?DeFi协议Akropolis重入攻击简析
By : yudan@慢雾安全团队
11 月 13 日, 据 CoinDesk 消息,Akropolis 协议遭受黑客攻击,损失约 200 万 DAI,慢雾安全团队已于当天第一时间介入分析,并将结论同步给了相关关心方。以下为慢雾安全团队对此事件的简要分析,供大家参考。
背景提要
Akropolis 是运行在以太坊上的借贷和存款协议,用户可以使用 Akropolis 进行借贷或在 Akropolis 存款收取借贷利息。
攻击流程简析
1. 攻击者使用自己创建的 token 进行 deposit,此时 Akropolis 合约会先记录一次合约中所有代币的总量;
2. Akropolis 合约调用用户自己创建的 token 的 transferFrom 函数的时候,攻击者在 transferFrom 函数中重入 Akropolis 合约的 deposit 函数,并转入 DAI 到 Akropolis 合约中;
3. 此时在重入的交易中,由于 Akropolis 合约会先获取合约中所有代币的总量,这个值和第一次调用 deposit 函数获取的合约代币总量的值一致;
4. Akropolis 合约计算充值前后合约中代币总量的差值,攻击者在充值 DAI 后,会得到一定量的 Delphi token,获得 token 的数量就是充值 DAI 的数量;
5. 铸币完成后,流程回到第一次 deposit 往下继续执行,这时合约会再次获取合约中所有代币的总量,这时由于在重入交易时,攻击者已经转入一定量的 DAI,所以得到的代币总余额就是攻击者在重入交易完成后的代币总余额;
6. 此时合约再次计算差值,由于第一次 deposit 的时候合约中所有代币的总量已经保存,此时计算出来的差值和重入交易中计算的差值一致,Akropolis 合约再次铸币给攻击者。
总结
攻击者使用自己构造的 token,对 Akropolis 合约的deposit函数进行重入,导致 Akropolis 合约使用相同的差值铸币了两次,但是只触发了一次转账,当攻击者提现的时候,就可以提两倍的收益,从而获利。
相关链接:
(1) CoinDesk 关于 Akropolis 合约被攻击的报道:
https://www.coindesk.com/defi-project-akropolis-token-pool-drained
(2) 分析样本:
https://etherscan.io/tx/0x3db8d4618aa3b97eeb3af01f01692897d14f2da090d5d6407f550a1b10c15133
Puffverse登陆Gate.io Launchpad:探索GameFi领域3D元宇宙的无限可能
随着技术的不断进步和用户对沉浸式娱乐体验的追求,GameFi 市场规模持续攀升,有望在未来几年里吸引海量的投资者与玩家涌入。在这一浪潮中,Puffverse 凭借其独特的 3D 虚拟世界构建和强大的...
移除OP_Return:对比特币生态有何影响?
在比特币核心(Bitcoin Core)软件的代码仓库中,最近有人提议移除对 OP_Return 输出大小的限制。OP_Return 是一种旨在在比特币区块链上存储任意(非交易)数据的输出类型。在现...
质押+空投双收益,Doppler Finance如何解锁XRP持有者新机遇?
回看本轮周期各大主流币种的表现,虽然许多人会印象流地认为本轮行情是属于 BTC 的“一枝独秀”,但事实上仍有少数代币跑赢了 BTC —— Ripple(XRP)便是其中的最佳代表。以 2022 年 ...