零时科技 || LI.FI 攻击事件分析

admin 2024年7月29日16:16:59评论10 views字数 1135阅读3分47秒阅读模式
零时科技 || LI.FI 攻击事件分析

背景介绍

2024年7月16日,我们监控到了一笔Ethereum上的攻击事件,https://etherscan.io/tx/0xd82fe84e63b1aa52e1ce540582ee0895ba4a71ec5e7a632a3faa1aff3e763873

被攻击的协议为LI.FI ProtocolLI.FI Protocol是一个聚合协议。此次攻击中,攻击者共获利2,276,295 USDT折合22.7万USD。 

攻击及事件分析

首先,攻击者查询了地址0xabe45ea636df7ac90fb7d8d8c74a081b169f92ef的USDT余额,和该地址对余额对于LI.FI Protocol可以花费的额度。接着,攻击者调用了depositToGasZipERC20这个函数

零时科技 || LI.FI 攻击事件分析

我们可以看到上述函数的具体代码实现,如下图:

零时科技 || LI.FI 攻击事件分析

我们可以看到,在函数depositToGasZipERC20中调用了LibSwap.swap函数,具体代码如下:

零时科技 || LI.FI 攻击事件分析

其中SwapData的结构如下: 

零时科技 || LI.FI 攻击事件分析

我们可以看到,只要控制了swap函数的参数_swap,既可以利用LI.FI Protocol合约调用任意合约,传入任意参数。我们可以看到,攻击者传入的参数为:

零时科技 || LI.FI 攻击事件分析

根据SwapData的数据结构,我们可以看到,攻击者利用传入的参数调用了合约0xdac17f958d2ee523a2206206994597c13d831ec7: callTo(USDT),传入的inputData为:

零时科技 || LI.FI 攻击事件分析

由于0x23b872dd为transferFrom的signature,根据该函数的参数解析的数据为:

零时科技 || LI.FI 攻击事件分析

相当于利用LI.FI Protocol,从0xabe45ea636df7ac90fb7d8d8c74a081b169f92ef将2276295880553 USDT转给了0x8b3cb6bf982798fba233bca56749e22eec42dcf3,至此,攻击者完成了攻击。 

总结

本次漏洞的成因是被攻击合约对攻击者传入参数校验不严格,导致攻击者可以通过构造特殊inputData来使受害者合约调用任意合约并传入任意参数。最终,攻击者利用特殊的参数,使得受害者合约通过transferFrom将授权给其合约的代币转入到攻击者控制的地址。建议项目方在设计代码运行逻辑时要多方验证,合约上线前审计时尽量选择多个审计公司交叉审计。

若需了解更多产品信息或有相关业务需求,可扫码关注公众号或移步至官网:

零时科技 || LI.FI 攻击事件分析

微信号noneage

官方网址https://noneage.com/

推荐阅读

REVIEW

零时科技 || LI.FI 攻击事件分析

零时科技 || LI.FI 攻击事件分析

零时科技 || LI.FI 攻击事件分析

零时科技 || LI.FI 攻击事件分析

END

零时科技 || LI.FI 攻击事件分析

点击阅读全文 立刻直达官网

     /www.noneage.com/    

零时科技 || LI.FI 攻击事件分析

原文始发于微信公众号(零时科技):零时科技 || LI.FI 攻击事件分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月29日16:16:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   零时科技 || LI.FI 攻击事件分析https://cn-sec.com/archives/3010930.html

发表评论

匿名网友 填写信息