NFT合约同样也有重入风险:Revest Finance被黑事件分析
2022 年 3 月 27 日,Revest Finance遭到黑客攻击。黑客利用了 Revest 合约的逻辑漏洞盗取了近 770 万枚 ECO、579 枚 LYXe、近 7.15 亿枚 BLOCKS 以及超 35 万枚 RENA,价值约200万美元。黑客攻击使用从 Tornado Cash 取出的资金发动了攻击,通过SushiSwap以及Uniswap将盗取的Token兑换成了ETH,最后通过Tornado Cash平台将ETH转移到了其他账户。
SharkTeam第一时间对此事件进行了攻击分析和技术分析,并总结了安全防范手段,希望后续的区块链项目可以引以为戒,共筑区块链行业的安全防线。
攻击者地址:0xef967ece5322c0d7d26dab41778acb55ce5bd58b
攻击合约地址:0xb480ac726528d1c195cd3bb32f19c92e8d928519
发起攻击资金来源于Tornado Cash,交易为:
0x6b868d0c6090ed5486c633f97013df2fb92bb901f54a6be2612429234a9f5ded
攻击交易如下:
0xe0b0c2672b760bef4e2851e91c69c8c0ad135c6987bbf1f43f5846d89e691428
在交易中,攻击的关键步骤如下:
首先,攻击者通过UniswapV2的闪电兑换功能调用Revest合约中的mintAddressLock函数:
攻击者第一次调用mintAddressLock函数铸造了2个ID为1027的Token。
攻击者第二次调用mintAddressLock函数铸造了360000个ID为1028的Token。
在mintAddressLock函数完成前调用_mint函数时,攻击者重入了depositAdditionalToFNFT函数【ERC1155 onERC1155Received 重入】。
由于NFT nextId(即FNFTHandler.fnftsCreated)在mint函数铸造NFT完成并进行更新。
因此,在重入调用depositAdditionalToFNFT函数时,NFT Id仍然是1027,nextId任仍然是1028。
另外,合约并未验证1028的Token数量是否为0,代码如下:
因此攻击者再次成功地铸造了1个ID为1028的NFT。至此,攻击完成。
本次安全事件产生的根本原因在于NFT铸造后再修改nextId,违背了“检查-生效-交互”的设计模式,同时没有使用重入锁,导致合约函数是可重入的,最终引发重入攻击。
在智能合约安全领域,重入是典型的智能合约高危漏洞,也曾引发多个安全事件,造成了大量的经济损失。重入漏洞的防范措施也已经非常成熟,包括:
(1)引入重入锁机制,推荐以modifier的形式使用;
(2)应用“检查-生效-交互”模式,即先修改状态变量,然后进行外部调用;
(3)在将ether发送给外部合约时使用内置的transfer()函数。转账功能只发送2300 gas不足以使目的地地址/合约调用另一份合约;
(4)使用安全库(如openzeppelin)中的函数进行转账和外部调用。
强烈建议合约开发人员在开发过程中严格遵守“检查-生效-交互”模式,做到先修改状态变量,然后进行外部调用,结合重入锁机制,严密控制甚至杜绝重入漏洞发生的可能。
SharkTeam提醒您,在涉足区块链项目时请提高警惕,选择更稳定、更安全,且经过完备多轮审计的公链和项目,切不可将您的资产置于风险之中,沦为黑客的提款机。
SharkTeam作为领先的区块链安全服务团队,为开发者提供智能合约审计服务。智能合约审计服务由人工审计和自动化审计构成,满足不同客户需求,独家实现覆盖高级语言层、虚拟机层、区块链层、业务逻辑层四个方面近两百项审计内容,全面保障智能合约安全。
Website: https://www.sharkteam.org/
Telegram: https://t.me/sharkteamorg
Twitter:https://twitter.com/sharkteamorg
更多区块链安全咨询与分析,点击下方链接查看
D查查|链上风险核查 https://m.chainaegis.com/
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!