Cointime

扫码下载App
iOS & Android

去中心化借贷平台HopeLend遭受借贷攻击事件分析

项目方

北京时间2023年10月18日19:48:59,Hope.money的借贷池受到了基于闪电贷实施的攻击。

Hope.money构建了包括HopeLend借贷平台、HopeSwap去中心化交易所、稳定币$HOPE、治理代币$LT,为用户提供去中心化金融全栈服务。

本次攻击涉及的协议是HopeLend,是一个去中心化借贷平台,用户可以为协议提供流动性或者超额抵押借贷赚取收益。

事件始末

在HopeLend的代码实现中,借贷池存在可被利用的漏洞,由于在销毁存款凭证时,出现了错误的整数除法问题,导致小数点部分被截断,实现了销毁比预期少的凭证数量,获得和预期一致的价值代币。

攻击者利用这个缺陷掏空了Hope.money上存在资金的多种借贷池。

其中hEthWbtc借贷池于73天前部署,但是其中没有资金,因此黑客通过往该借贷池注入大量资金来达到让贴现率戏剧性地暴涨,从而实现了在一个区块交易内快速掏空了所有其他借贷池子的资金。

更戏剧性的是,实现利用的黑客没有获得漏洞利用的资金,他的攻击交易被抢跑者发现,抢跑者模仿其攻击行为并成功抢走了所有攻击收益资金(527 ETH),最终有50%的攻击收益资金(263 ETH)被抢跑者用于贿赂打包区块的矿工(payload)。

发现漏洞的初始黑客,在区块18377039创建了攻击合约,并在区块18377042进行了攻击合约的调用,此时抢跑者监控到内存池里的交易,并将其攻击合约进行模拟,作为抢跑合约的输入,在同样的18377042区块进行利用,而初始黑客在18377042区块的交易由于排序在抢跑者后面,从而执行失败了。

资金去向

抢跑者在获得收益后的一小时,将资金转移到:0x9a9122Ef3C4B33cAe7902EDFCD5F5a486792Bc3A

在10月20日13:30:23,疑似官方团队联系了该地址,允许抢跑者留下26ETH(10%的获利)作为奖励,并得到抢跑者的答复。

最终资金在沟通一个小时后,转移到GnosisSafe的多签金库中。

下面我们将展示真实的漏洞和黑客进行利用的细节。

前置信息

*HopeLend的借贷协议实现Fork自Aave,因此涉及到漏洞相关的核心业务逻辑参考自Aave的白皮书。

0x00存款和借贷

Aave是一个纯粹的DeFi,借贷业务通过流动性池实现,用户在Aave存款提供流动性时,期望获得借贷所获得的收益。

贷款收益并不会完全分配给用户,有少部分利息收入会被计入风险储备金,此部分比例较少,大部分贷款收益会分发给提供流动性的用户。

在Aave中进行存款放贷时,Aave是通过贴现的方式,将不同时间点的存款数量转化成流动性池初始时间点的存款数量份额,因此每数量份额的底层资产对应的本息和,就可以直接用amount(份额) * index(贴现率)算出来,大大方便了计算和理解。

可以理解为类似购买基金的过程,基金的初始净值是1,用户投入100块钱获得100的份额,假设经过一段时间获得收益,净值变成1.03,此时用户再次投入100块钱,获得的份额是97,用户的总份额是197。

这其实是将该资产按照index(净值)进行贴现处理。之所以这么处理,是因为用户实际的本息和是用balance去乘以当前的index。当第二次存款的时候,用户正确的本息和应该是 100 * 1.03 + 100 = 203,如果不做贴现处理,第二次用户存入100后的本息和就变成了(100+100) * 1.03 = 206,是错误的,如果进行了贴现,本息和就变成了(100 + 100 / 1.03) * 1.03 = 103 + 100 = 203,203的结果是正确的。

攻击过程

0x25126......403907(hETHWBTC pool)

0x5a63e......844e74(攻击合约-套现)

攻击者:

1. 借出初始闪电贷资金,进行质押

攻击者首先从Aave闪电贷借入2300WBTC,将其中2000枚WBTC质押(deposit)到HopeLend,资金将会被转移至HopeLend的hEthWbtc合约( 0x251…907),同时获取相应的2000枚hETHWBTC。

2. 借助空借贷池操纵初始贴现率(liquidityIndex)

从HopeLend进行闪电贷借入2000枚WBTC。

目前的价值是1 hETHWBTC = 1 WBTC。

按照正常的存取ETHWBTC换回WBTC的操作,是不会影响兑换比例(只有当收入了利息才会影响兑换比例,1 hETHWBTC会获得更多WBTC)。

此时黑客开始通过一系列复杂操作,操纵贴现率:

• 黑客直接又将得到的2000枚WBTC通过直接转账(transfer)的方式转移资金至HopeLend的hEthWbtc合约( 0x251…907),这一步并不是还贷。

• 黑客随后取出(withdraw)之前步骤1中质押(deposit)的绝大部分WBTC(1999.999…),所以上一步才需要转回WBTC以补充池子内的资产。

• 最后黑客手上仅保留最小单位(1e-8)的hEthWbtc,这里不能完全提完,是因为需要留下一点点,作为计算贴现率(liquidityIndex)时,会基于现有的加上新增的,如果清零的话,导致贴现率(liquidityIndex)变成0,就不能让池子里的比例失衡。

• 把上一步销毁掉绝大部分hEthWbtc换回来的wBTC,加上之前闪电贷剩余的wBTC,归还向HopeLend池子借出的闪电贷,共支付2001.8枚WBTC(其中包含利息1.8枚wBTC)。

• 上面的过程销毁掉大部分的hEthWbtc,只留下1最小单位(1e-8)的hEthWbtc在黑客账户,这样一来hETHWBTC总量就减少了,而借贷池里却有2001.8枚wBTC,此时的贴现率(liquidityIndex)达到惊人的126,000,000。

这里涉及到一个知识,存款用户的利息根本上来自池中流动性的增长,借贷池会根据存款率和使用率,动态调节借款和存款利率。

此处,当池子从闪电贷利息(1.8WBTC)获得额外流动性时,百分之七十(126,000,000)被计入liquidityIndex(liquidityIndex),这个数值用来计算每单位存款(hEthWbt)的贴现价值。

由于池子在黑客操作前为空,还款后totalLiquidity仅为1,amount是126000000,初始liquidityIndex为1,得出结果为126000001。

3. 继续放大贴现率

黑客继续从HopeLend进行闪电贷借入2000枚WBTC,并每次归还额外的1.8枚WBTC,使得每次LiquidityIndex得以累加126,000,000。

黑客重复执行了60次该过程,最终liquidityIndex达到7,560,000,001,攻击者持有的1个最小单位的hEthWBTC贴现价值可达75.6WBTC(约为214万美元)。

这也就使得黑客操控了hEthWBTC,使之价值失真。

4. 掏空其他存在资金的借贷池,形成收益

攻击者接着将1个最小单位的hEthWBTC为抵押,从HopeLend的其他五个代币池借出了大量资产。

包括:

  • 175.4 - WETH
  • 145,522.220985 - USDT
  • 123,406.134999 - USDC
  • 844,282.284002229528476039 - HOPE
  • 220,617.821736563540747967 - stHOPE

这些代币被作为收益通过Uniswap兑换为WBTC和WETH,扣除各种费用后,最终黑客获利为约263枚WETH(除去贿赂payload的263.9枚WETH)。

为什么黑客可以从其他池子借走大量资金:

借款或取走存款时,借贷合约会检验用户的抵押资产状况,确保借出不超过抵押。

由于之前贴现率已被黑客操纵且贴现率会以normalizedIncome乘数计入抵押价值计算,其手中的一单位hEthWBTC抵押价值高达75.6WBTC。

每一次从其他池借款,黑客都轻松通过了抵押资产校验。

此时, 攻击者总共在HopeLend投入了2000+1.8*60枚WBTC用于操纵liquidityIndex,只留存了1单位的hEtthWBTC。

5. 利用关键漏洞点(整数除法错误)套现  

为了取出之前的投入wBTC,攻击者部署了另一个攻击合约:0x5a63e......844e74,并调用其中的withdrawAllBtc()方法

漏洞过程如下:

① 首先存入151.20000002枚wBTC,根据当前的liquidityIndex(1 最小单位hEthWBTC=75.6wBTC),攻击者获得2个最小单位的hEthWBTC。

② 取出(withdraw)113.4个wBTC,反算出其对应的hEthWBTC份额,对hEthWBTC进行burn操作。

③ 113.4个wBTC需要销毁1.9999999998最小单位的的hEthWBTC,但是由于div函数精度问题,仅一个最小单位的hEthWBTC被销毁,因此变成可被利用的漏洞,黑客仍可保留1个最小单位的hEthWBTC。

关键漏洞

hEthWBTC的burn方法调用了高精度除法rayDiv。

此处:

a=11340000000(打算取出的WBTC)

b=7560000001000000000000000009655610336(贴现率)

虽然(a*1e27+b/2)/b = 1.9999999998,solidity自带的div方法截断返回1, 相当于11340000000 / 7560000001除法后小数位被截断了。

0x5a63(攻击合约-套现)继续存入75.60000001WBTC恰好又获得1个最小单位hEthWBTC,从而继续持有2个最小单位hEthWBTC。

如此循环取出113.40000000wBTC,存入75.60000001wBTC的操作,每次攻击者可以凭空获取37.8枚wBTC。

循环58次后,攻击者取出了所有前期投入的wBTC ,并顺利归还Aave的闪电贷。

结论

由于hEthWBTC借贷池未被初始化,攻击者得以轻易操纵liquidityIndex,将其增至极大,提现率作为除数极大放大后,由于整数除法的截断误差,使得取出之前的投入更容易在一个区块内实现。

在运转良好的借贷池中,由于池中已有流动性,不容易因为少量的贷款利息增加而极大增加贴现率。

评论

所有评论

推荐阅读

  • 慢雾安全提醒:警惕恶意攻击者利用 WordPress 插件漏洞发起的水坑攻击

    近期有攻击者利用 WordPress 插件漏洞攻击正常的站点,然后在站点中注入恶意的 js 代码,发起水坑攻击,在用户访问站点时弹出恶意弹窗,骗取用户执行恶意的代码或进行 Web3 钱包签名,从而盗取用户的资产。建议有使用 WordPress 插件的站点注意排查是否存在漏洞,及时更新插件,避免被攻击;用户在访问任何站点的时候,要仔细识别下载的程序以及 Web3 签名的内容,避免下载到恶意程序或因授权了恶意的签名导致资产被盗。

  • 4月28日午间要闻速递

    1. BTC突破64000美元

  • 未经验证的Ember Sword NFT拍卖合约漏洞已造成近20万美元损失

    据Certik监测,其发现未经验证的Ember Sword NFT拍卖合约漏洞,已从159名批准该合约的受害者那里获利60 WETH(约19.5万美元)。Certik提醒用户撤销对Polygon上相关合约的批准。

  • BSC链上的某未知合约和Polygon链上Ember Sword项目合约存在可疑交易

    BlockSec Phalcon在X平台表示,位于BSC链上的未知合约和位于Polygon链上Ember Sword项目合约存在可疑交易,请立即撤销对BSC链上0x389开头合约地址和Polygon链上的0x6f7开头合约地址。

  • 4月28日早间要闻速递

    1. BTC:63,597美元、ETH:3,257美元、BNB:599美元

  • 诈骗者利用伪造的USDT余额来欺骗加密货币用户

    慢雾与Imtoken合作,揭露了一种利用离线交易并使用USDT的新加密货币骗局,诈骗者操纵以太坊RPC来伪造受害者钱包中的USDT余额。骗子诱骗受害者将他们的以太坊RPC URL更改为他们控制的URL,让受害者看起来像是存入了USDT资金,结果却让受害者在尝试交易时空手而归。此外,该骗局还通过小额转账欺骗用户以获得信任,然后操纵账户余额和合约信息,给毫无戒心的用户带来严重风险,并与更广泛的生猪屠宰骗局活动有关。

  • Cointime 4月27日要闻速递

    1. 港交所:将博时 HashKey、华夏、嘉实比特币及以太币ETF收纳为中央结算系统多柜台合资格证券

  • 港交所:将博时 HashKey、华夏、嘉实比特币及以太币ETF收纳为中央结算系统多柜台合资格证券

    香港交易所发布三份通告,宣布收纳博时 HashKey 比特币 ETF 股份及博时 HashKey 以太币 ETF 股份、华夏比特币 ETF 股份及华夏以太币 ETF 股份、嘉实比特币现货 ETF 股份及嘉实以太币现货 ETF 股份为中央结算系统多柜台合资格证券。据悉:

  • 俄罗斯央行和Rosfinmonitoring披露法币-加密货币跟踪系统试点

    Odaily星球日报讯 自 2023 年以来,俄罗斯一直试图追踪加密货币交易及其来源。俄罗斯银行和俄罗斯联邦金融监测局(Rosfinmonitoring)透露,目前存在一个系统,允许私人银行跟踪基于法币的交易与加密货币业务之间的联系。该公告是在 Rosfinmonitoring 组织的“当前反洗钱/反恐融资问题”论坛上发布的,该论坛还披露,该试点于 2023 年开始,五家大型信贷机构正在与 Rosfinmonitoring 合作,预计将持续到明年4月,但也可以延长。Rosfinmonitoring 合作伙伴 Innotech 的项目投资组合管理总监 Ilya Bushmelev 表示,该试点可能会帮助银行建立“了解您的加密客户”和“了解您的加密交易”程序,并指出该系统可能对合规和监管目的有用。(Bitcoin.com)

  • PolkaWorld:Kusama上的Coretime交易已开始

    4月27日消息,PolkaWorld 发文表示,Kusama 上的 Coretime 交易已开始,平行链时代谢幕。随着 Kusama 373 号公投的通过和执行,该提案将 Kusama 中继链运行时升级至 v1.2.0,并带来了 Coretime 的功能。紧接着,在上周五社区又通过了 Kusmaa 375 号公投,允许 Coretime 链开始 Coretime 的销售。当前,Kusama 正在进行续订期(Renew Period),即正在进行批量核心的售卖。