8 月 30 日,Cream.Finance 遭到重入攻击,PeckShield「派盾」第一时间预警并定位。
由于 AMP 支持类似 ERC-777 的代币标准,而它的特性与某些协议不相兼容,此次 Cream.Finance 的重入攻击正是操纵了此漏洞。
攻击者总共发起来 17 笔攻击交易, PeckShield「派盾」简述其中一笔交易的攻击过程:
首先,攻击者创建攻击合约 A,从 UniSwap V2 中借出闪电贷 500 WETH;
第二步,攻击者将所借 500 WETH 质押到到 Cream.Finance,获得 24,172.2 crETH;
第三步,攻击合约 A 利用第二步所获得的质押物,通过函数 CErc20Delegator.borrow() 借出 1,948 万 AMP。同时,利用重入漏洞,在用户的信息未更新前,又借出 crETH 代币,获得 355 ETH。
第六步,合约 B 将 187.58 WETH 转给合约 A,并调用函数 selfdestruct();合约 A 的余额为 542.58 ETH;
最终,攻击者归还闪电贷,获利 1,880 万美元。
Peck Shield
防御方法
在进行代币交换的时候,先扣除用户的代币,再将 ETH 发送给用户。
多个合约进行交互的时候需要考虑 DeFi 业务组合可能存在的系统性风险问题,平台方不仅要确保在产品上线前有过硬的代码审计和漏洞排查,还要在不同产品做业务组合时考虑因各自不同业务逻辑而潜在的系统性风控问题。
本文始发于微信公众号(PeckShield):经典再现|详解Cream.Finance的ERC777重入攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论