Cointime

Download App
iOS & Android

분산형 대출 플랫폼 HopeLend에 대한 대출 공격 분석

Validated Project

베이징 시간으로 2023년 10월 18일 19시 48분 59초에 Hope.money의 대출 풀은 플래시 대출 실행을 기반으로 공격을 받았습니다.

Hope.money는 사용자에게 풀스택 분산형 금융 서비스를 제공하기 위해 HopeLend 대출 플랫폼, HopeSwap 분산형 거래소, 안정적인 통화 $HOPE 및 거버넌스 토큰 $LT를 구축했습니다.

이 공격에 관련된 프로토콜은 사용자가 프로토콜에 유동성을 제공하거나 초과 담보 대출을 통해 수익을 얻을 수 있는 분산형 대출 플랫폼인 HopeLend입니다.

전체 이야기

HopeLend의 코드 구현 중 대출 풀에 악용 가능한 취약점이 있는데, 예금 증서 파기 시 잘못된 정수 나누기 문제가 발생하여 소수점이 잘려 예금 증서보다 적은 수의 증서가 파기되는 문제가 발생했습니다. 예상됨 일관된 가치 토큰을 획득하고 예상함.

공격자는 이 결함을 악용하여 Hope.money에 자금이 존재하는 다양한 대출 풀을 고갈시켰습니다.

이 중 hEthWbtc 대출 풀은 73일 전 배치됐으나 자금이 없었기 때문에 해커는 대출 풀에 거액의 자금을 투입해 할인율을 획기적으로 높였으며, 이로 인해 내부의 다른 대출도 빠르게 소진됐다. 블록 거래 자금 풀

더욱 놀라운 점은 취약점을 악용한 해커가 취약점을 악용할 자금을 확보하지 못했다는 점이다. 그의 공격 거래는 선두주자에 의해 발견됐다. 선두주자는 자신의 공격 행위를 모방해 공격 수익금을 모두 훔치는 데 성공했다(527). 결국 공격 수익금의 50%(263 ETH)는 선두 주자들이 블록(페이로드)을 포장한 채굴자들에게 뇌물을 주는 데 사용되었습니다.

취약점을 발견한 최초 해커는 18377039 블록에서 공격 계약을 생성하고 18377042 블록에서 공격 계약을 호출했다. 이때 선두주자는 메모리 풀의 트랜잭션을 모니터링하고 공격 계약을 선두주자로 시뮬레이션했다. 실행 중인 계약에 대한 입력은 동일한 블록 18377042에서 악용되었으며 블록 18377042의 초기 해커 거래는 선두 주자 뒤에서 순서가 지정되었기 때문에 실행에 실패했습니다.

자금은 어디로 가는가

선두 주자가 이익을 얻은 지 한 시간 후, 그는 자금을 다음 주소로 옮겼습니다: 0x9a9122Ef3C4B33cAe7902EDFCD5F5a486792Bc3A

자금은 어디로 가는가

선두 주자가 이익을 얻은 지 한 시간 후, 그는 자금을 다음 주소로 옮겼습니다: 0x9a9122Ef3C4B33cAe7902EDFCD5F5a486792Bc3A

10월 20일 13시 30분 23초, 공식 의심팀이 주소로 연락해 선두주자가 보상으로 26ETH(10% 수익)를 남길 수 있도록 허용했고, 선두주자로부터 답변을 받았다.

최종 자금은 한 시간 간의 통신 후에 GnosisSafe의 다중 서명 금고로 이체되었습니다.

아래에서는 실제 취약점과 해커가 이를 악용한 방법에 대한 세부 정보를 보여줍니다.

사전 정보

*HopeLend의 대출 프로토콜 구현은 Aave에서 분기되었으므로 취약점과 관련된 핵심 비즈니스 로직은 Aave의 백서에서 찾을 수 있습니다.

0x00 예금 및 대출

Aave는 순수 DeFi이며, 대출 사업은 유동성 풀을 통해 구현되며, 사용자가 Aave에 유동성을 예치하면 대출 수익을 기대합니다.

대출금은 이용자에게 전액 배분되지 않으며, 이자소득 중 일부는 위험준비금에 포함되며, 이 비율은 적으며 대부분의 대출금은 유동성을 제공하는 이용자에게 배분됩니다.

Aave에서 예금을 대출할 때 Aave는 할인을 통해 서로 다른 시점의 예금 수를 유동성 풀의 초기 예금 수로 환산하므로 각각의 기초 자산에 해당하는 원리금의 합은 주식수를 직접적으로 알 수 있습니다. 금액(주식) * 지수(할인율)을 이용하여 계산하므로 계산과 이해가 매우 쉽습니다.

펀드를 구매하는 것과 비슷한 과정으로 이해하면 펀드의 초기 순가치는 1이고, 사용자는 100위안을 투자해 100주를 획득하는데, 일정 시간이 지나면 순가치는 1.03이 된다고 가정한다. , 사용자는 다시 100위안을 투자하여 100주를 얻습니다. 는 97이고 사용자의 총 지분은 197입니다.

이는 실제로 지수(순가치)에 따라 자산을 할인하는 것입니다. 이렇게 하는 이유는 사용자의 실제 원리금 합계에 잔액을 사용하여 현재 지수를 곱하기 때문입니다. 두 번째 입금 시 사용자의 올바른 원리금 합은 100 * 1.03 + 100 = 203 이어야 합니다. 할인 처리가 수행되지 않으면 사용자가 두 번째로 100을 입금한 후의 원리금 합은 (100)이 됩니다. +100) * 1.03 = 206, 틀렸습니다.할인을 하면 원리금의 합은 (100 + 100 / 1.03) * 1.03 = 103 + 100 = 203이 됩니다. 203의 결과가 맞습니다.

공격 과정

0x25126......403907(hETHWBTC 풀)

공격 과정

0x25126......403907(hETHWBTC 풀)

0x5a63e......844e74 (공격 계약 - 현금 아웃)

공격자:

1. 초기플래시론 자금을 대출하고 담보로 제공

공격자는 먼저 Aave Flash Loan에서 2300WBTC를 빌려 HopeLend에 2000WBTC를 약속했고, 이 자금은 HopeLend의 hEthWbtc 계약(0x251...907)으로 이체되고 해당 2000hETHWBTC를 획득하게 됩니다.

2. 빈 대출 풀을 활용하여 초기 할인율(liquidityIndex)을 조작합니다.

HopeLend에서 플래시 대출을 통해 2,000 WBTC를 빌리세요.

현재 값은 1hETHWBTC = 1WBTC입니다.

WBTC로 교환하기 위해 ETHWBTC를 입출금하는 정상적인 운영에 따르면 교환 비율은 영향을 받지 않습니다. (교환 비율은 이자를 받을 때만 영향을 받으며 1 hETHWBTC는 더 많은 WBTC를 얻습니다.)

이 시점에서 해커는 일련의 복잡한 작업을 통해 할인율을 조작하기 시작합니다.

• 해커는 획득한 2,000 WBTC를 HopeLend의 hEthWbtc 계약(0x251…907)에 직접 이체를 통해 직접 이체했으며, 이 단계는 대출 상환이 아닙니다.

• 그런 다음 해커는 1단계에서 약속한 WBTC(1999.999…) 대부분을 인출했으므로 이전 단계에서는 풀의 자산을 보충하기 위해 WBTC를 다시 이체해야 했습니다.

• 결국 해커는 hEthWbtc의 가장 작은 단위(1e-8)만 남게 되는데, 조금 남겨두어야 하기 때문에 여기에서 완전히 언급할 수는 없다. 기존 것에 새로운 것을 더해, 클리어하면 할인율(liquidityIndex)은 0이 되고, 풀에 있는 비율은 불균형을 이룰 수 없습니다.

• 이전 단계에서 대부분의 hEthWbtc를 소각하기 위해 교환된 wBTC와 이전 플래시 대출에서 남은 wBTC를 사용하고 빌려준 플래시 대출을 HopeLend 풀에 반환하여 총 2001.8 WBTC(1.8 wBTC 이자 포함)를 지불합니다.

• 위의 과정을 거치면 hEthWbtc가 대부분 소실되어 해커 계좌에 최소 1개의 hEthWbtc(1e-8)만 남게 되어 총 hETHWBTC가 줄어들지만 대출 풀에는 2001.8wBTC가 남게 됩니다. 이자율(liquidityIndex)은 놀라운 126,000,000에 도달했습니다.

이는 예금 사용자의 관심이 기본적으로 풀의 유동성 증가에서 비롯된다는 지식을 포함하며, 대출 풀은 예금 금리와 사용률에 따라 대출 및 예금 금리를 동적으로 조정합니다.

여기서 풀이 플래시론 이자(1.8WBTC)로 추가 유동성을 받을 때 예금 단위당 할인가치(hEthWbt)를 계산하는 데 사용되는 유동성 지수(liquidityIndex)에 70%(126,000,000)가 포함됩니다.

해커 작전 이전에는 풀이 비어 있었기 때문에 상환 후 총 유동성은 1에 불과하고 금액은 126000000이며 초기 유동성 지수는 1이므로 결과는 126000001입니다.

3. 할인율 확대 지속

해커는 플래시론을 통해 HopeLend에서 계속해서 2,000WBTC를 빌렸고, 매번 추가로 1.8WBTC를 반환해 유동성 지수가 매번 126,000,000을 누적할 수 있었습니다.

해커는 이 과정을 60번 반복해 최종적으로 유동성지수는 7,560,000,001에 도달했고, 공격자가 보유한 hEthWBTC 최소 단위 1단위의 할인가치는 75.6WBTC(약 214만 달러)에 달했다.

또한 이를 통해 해커는 hEthWBTC를 제어하고 그 가치를 왜곡할 수 있습니다.

4. 기존 자금의 대출 풀을 비우고 수익 창출

그런 다음 공격자는 최소 1단위의 hEthWBTC를 담보로 사용하여 HopeLend의 다른 5개 토큰 풀에서 대량의 자산을 빌려주었습니다.

포함하다:

  • 175.4 - WETH
  • 145,522.220985 - USDT
  • 123,406.134999 - USDC
  • 844,282.284002229528476039 - 희망
  • 220,617.821736563540747967 - stHOPE

이 토큰들은 유니스왑을 통해 수익으로 WBTC, WETH로 전환되었으며, 각종 수수료를 공제한 후 해커의 최종 수익은 약 263 WETH(뇌물 페이로드의 263.9 WETH 제외)였습니다.

해커가 다른 풀에서 많은 돈을 빌릴 수 있는 이유:

대출계약에서는 돈을 빌리거나 예금을 인출할 때 이용자의 담보자산 현황을 확인하여 대출금액이 담보대출 한도를 초과하지 않는지 확인합니다.

할인율은 이전에 해커에 의해 조작된 적이 있으며 정규화된 소득 승수를 사용하여 모기지 가치 계산에 할인율이 포함될 것이므로 그의 손에 있는 hEthWBTC 1단위의 모기지 가치는 75.6WBTC에 달합니다.

해커는 다른 풀에서 돈을 빌릴 때마다 담보자산 검증을 쉽게 통과했다.

이때 공격자는 유동성지수를 조작하기 위해 HopeLend에 총 2000+1.8*60 WBTC를 투자했고, hEtthWBTC는 1유닛만 남았다.

5. 핵심취약점(정수나누기 오류)을 활용하여 현금화

공격자는 기존에 투자한 wBTC를 출금하기 위해 또 다른 공격 컨트랙트인 0x5a63e......844e74를 배포하고, 그 안에 있는withdrawalAllBtc() 메소드를 호출했습니다.

취약점 프로세스는 다음과 같습니다.

① 첫 번째 입금 151.20000002 wBTC 현재 유동성 지수(최소 1 단위 hEthWBTC=75.6wBTC)에 따르면 공격자는 최소 2 단위의 hEthWBTC를 획득합니다.

② 113.4 wBTC를 출금하고 해당 hEthWBTC 지분을 역계산한 후 hEthWBTC에 대한 소각 작업을 수행합니다.

③ 113.4 wBTC에서는 최소 1.9999999998개의 hEthWBTC를 파기해야 하지만, div 기능의 정확성으로 인해 최소 1개의 hEthWBTC만 파괴되므로 악용 가능한 취약점이 되며, 해커는 여전히 최소 1개의 hEthWBTC를 보유할 수 있습니다.

심각한 취약점

hEthWBTC의 화상 방법은 고정밀 분할 rayDiv를 호출합니다.

여기:

a=11340000000 (WBTC 출금 예정)

b=7560000001000000000000000009655610336 (할인율)

(a*1e27+b/2)/b = 1.9999999998이지만 Solidity의 자체 div 메소드는 11340000000 / 7560000001에 해당하는 1을 자르고 반환합니다. 소수점 이하 자릿수는 나눈 후 잘립니다.

(a*1e27+b/2)/b = 1.9999999998이지만 Solidity의 자체 div 메소드는 11340000000 / 7560000001에 해당하는 1을 자르고 반환합니다. 소수점 이하 자릿수는 나눈 후 잘립니다.

0x5a63(공격 계약 - 캐시 아웃)은 75.60000001WBTC를 계속 입금하고 정확히 최소 1단위의 hEthWBTC를 획득하여 최소 2단위의 hEthWBTC를 계속 보유하고 있습니다.

113.40000000wBTC를 인출하고 75.60000001wBTC를 입금하는 이 주기에서 공격자는 매번 허공에서 37.8wBTC를 얻을 수 있습니다.

58사이클 이후 공격자는 초기에 투자한 wBTC를 모두 인출하고 Aave의 플래시 대출을 성공적으로 반환했습니다.

결론적으로

hEthWBTC 대출풀이 초기화되지 않았기 때문에 공격자는 유동성지수를 쉽게 조작하여 최대치까지 높일 수 있으며, 인출률이 제수로 크게 증폭된 이후에는 정수나눗셈의 잘림 오류로 인해 인출이 더 용이해진다. 원블록에 대한 이전 투자. .

제대로 기능하는 대출 풀에서는 이미 유동성이 존재하기 때문에 대출 이자가 조금만 높아져도 할인율이 크게 높아지는 것이 쉽지 않습니다.

댓글

모든 댓글

Recommended for you

  • ECB 운영위원회: 6월부터 금리 인하 시작할 듯

    유럽중앙은행 이사회 위원인 빌레로이는 6월부터 금리 인하를 시작할 가능성이 있다고 말했다.

  • 전 FTX 임원 라이언 살라메가 법원에 선처를 요청하고 징역 18개월을 선고했습니다.

    제출된 선고 메모에 따르면 지난 9월 불법 정치 기부 공모와 무면허 송금 사업 운영 공모 혐의로 유죄를 인정한 전 FTX 임원 라이언 살라메의 변호사들은 법원에 선처를 요청하고 그에게 징역 18개월을 선고했다. 화요일. FTX와 Alameda에서 재직하는 동안 Ryan Salame은 FTX 고객을 위한 전신 송금 예금과 명목 화폐 교환을 관리하고 Alameda 자금을 사용하여 정치 기부에 참여하고 바하마에서 자선 활동을 주도했습니다. 서류에서 변호사들은 문을 닫은 회사에서 살라메의 역할이 사기의 핵심과는 관련이 없고 운영에 더 가깝다고 주장했습니다. 그들은 또한 살라메의 당국과의 협력, 진정한 후회, 약물 남용 문제를 해결하려는 노력, 거래소 붕괴가 그에게 끼친 상당한 개인적, 재정적 피해를 언급했습니다.

  • 5월 15일 아침 뉴스특급

    1. 미국 비트코인 ​​ETF는 거의 600억 달러 상당의 BTC를 보유하고 있습니다.

  • 홍콩 경찰은 100만 USDT 사기조직을 체포하고 명나라 코인 3,000개를 압수했습니다.

    싱타오데일리에 따르면 홍콩 경찰은 지난 4월 12일 35세 남성으로부터 NT$1 상당의 가상화폐 USDT를 재판매한 후 현금을 돌려받지 못해 사기를 당한 혐의를 받고 있다는 신고를 받았습니다. 침사추이 매장에는 백만 달러.

  • 트럼프 전 대통령, 네브래스카주 공화당 예비선거 승리

    미국 '캐피톨힐'의 통계 보고서에 따르면 바이든 현 미국 대통령은 2024년 미국 대선 네브라스카주 민주당 예비선거에서 승리했고, 트럼프 전 대통령도 네브래스카주 공화당 예비선거에서 승리했다.

  • 청두 공안국은 가상 화폐를 매개로 자산을 해외로 이전하고, 허위 청구서를 발행해 국세 환급 자금을 속이는 두 가지 대표적인 사례를 발표했습니다.

    오늘은 전국 경제 범죄 퇴치 및 예방을 위한 제15회 '5월 15일' 홍보일입니다. 쓰촨성 및 충칭 공안 경제 조사국이 공동으로 진행하는 경제 범죄 퇴치 및 예방 홍보일이 청두 티안푸 국제 금융 센터에서 개최되었습니다. . 행사 현장에서 청두 공안국은 두 가지 대표적인 경제 범죄 사례를 발표했습니다. 그 중 청두시 공안국은 USDT를 매개로 국가 외환 감독을 회피하고 불법적으로 외환 결제 채널을 제공한 총액 138억 위안의 대규모 지하 은행 사건을 적발했습니다. (직할시 및 자치구)), 현재 공안기관은 전국적으로 193명의 용의자를 체포했습니다.

  • 어제 테더는 1억 1천만 달러의 USDT를 발행했고 2,300만 달러를 USDT로 상환했습니다.

    체인아르고스(ChainArgos) 모니터링에 따르면 테더는 지난 5월 14일 총 1억 1천만 달러의 USDT를 발행했고, 동시에 2,300만 달러의 USDT를 상환했다.

  • 엘살바도르, 신공항 호텔에 비트코인 ​​기반 금융 개시

    엘살바도르 스타트업은 산살바도르 국제공항의 리조트 호텔을 위한 비트코인 ​​파이낸싱을 발표했으며 목표 자금 조달 목표는 625만 달러입니다. 지원금은 80개 객실과 상업공간, 수영장 등을 갖춘 5층 규모, 연면적 4484㎡ 규모의 시설을 짓는 데 쓰일 예정이다. 호텔은 공항 내에 위치해 있어 해당 지역의 유일한 호텔 서비스 제공업체입니다. 이 투자 기회에는 최소 $1,000의 투자가 가능하며 6,250개의 토큰을 사용할 수 있으며 각 토큰은 반년마다 10%의 연간 수익률을 지불합니다. 이 프로젝트는 Inversiones Laguardia SA de CV가 감독하고 Bitfinex Securities를 통해 홍보됩니다.

  • 미국 비트코인 ​​ETF는 거의 600억 달러 상당의 BTC를 보유하고 있습니다.

    HODL15Capital의 모니터링에 따르면 미국 비트코인 ​​ETF는 현재 거의 600억 달러 상당의 BTC를 보유하고 있으며 이번 주에 총 2,667개의 비트코인을 구매했습니다. 그레이스케일 GBTC는 순 유출이 발생한 유일한 ETF입니다.

  • Sonne Finance: 이번 공격은 기부 공격입니다. 공격자는 조사 중이며 시장은 정지되었습니다.

    Sonne Finance는 공격 분석 보고서를 발표합니다. 이것은 기부 공격입니다. Sonne는 과거에 담보 요소가 0%인 시장을 추가하고 담보를 추가하고 소각한 다음 제안에 따라 c 요소를 증가시켜 이 문제를 피했습니다. . Sonne은 최근 Sonne에 VELO 시장을 추가하는 제안을 통과시켰습니다. 이 제안은 다중 서명 지갑에서 거래를 예약하고 2일 시간 잠금으로 인해 c-팩터가 2일 이내에 실행되도록 예약했습니다. 시장 생성을 위한 2일의 시간 제한이 만료되었을 때 공격자는 4개의 거래를 실행하고 나중에 시장에 c-팩터를 추가하는 거래를 실행했습니다. 공격자들은 이 프로토콜을 악용하여 알려진 기부 공격을 통해 약 2천만 달러를 얻을 수 있었습니다. Seal 기여자들은 문제를 재빨리 알아채고 100달러 상당의 VELO를 시장에 추가하여 나머지 650만 달러를 유지했습니다. Sonne은 공격자를 조사하고 있으며 추가 피해를 완화하기 위해 시장을 중단했습니다. Sonne은 공격자가 자금을 반환할 경우 더 이상 문제를 추구하지 않겠다고 약속하면서 공격자에게 포상금을 제공할 준비가 되어 있습니다.