Cointime

Download App
iOS & Android

분산형 대출 플랫폼 HopeLend에 대한 대출 공격 분석

Validated Project

베이징 시간으로 2023년 10월 18일 19시 48분 59초에 Hope.money의 대출 풀은 플래시 대출 실행을 기반으로 공격을 받았습니다.

Hope.money는 사용자에게 풀스택 분산형 금융 서비스를 제공하기 위해 HopeLend 대출 플랫폼, HopeSwap 분산형 거래소, 안정적인 통화 $HOPE 및 거버넌스 토큰 $LT를 구축했습니다.

이 공격에 관련된 프로토콜은 사용자가 프로토콜에 유동성을 제공하거나 초과 담보 대출을 통해 수익을 얻을 수 있는 분산형 대출 플랫폼인 HopeLend입니다.

전체 이야기

HopeLend의 코드 구현 중 대출 풀에 악용 가능한 취약점이 있는데, 예금 증서 파기 시 잘못된 정수 나누기 문제가 발생하여 소수점이 잘려 예금 증서보다 적은 수의 증서가 파기되는 문제가 발생했습니다. 예상됨 일관된 가치 토큰을 획득하고 예상함.

공격자는 이 결함을 악용하여 Hope.money에 자금이 존재하는 다양한 대출 풀을 고갈시켰습니다.

이 중 hEthWbtc 대출 풀은 73일 전 배치됐으나 자금이 없었기 때문에 해커는 대출 풀에 거액의 자금을 투입해 할인율을 획기적으로 높였으며, 이로 인해 내부의 다른 대출도 빠르게 소진됐다. 블록 거래 자금 풀

더욱 놀라운 점은 취약점을 악용한 해커가 취약점을 악용할 자금을 확보하지 못했다는 점이다. 그의 공격 거래는 선두주자에 의해 발견됐다. 선두주자는 자신의 공격 행위를 모방해 공격 수익금을 모두 훔치는 데 성공했다(527). 결국 공격 수익금의 50%(263 ETH)는 선두 주자들이 블록(페이로드)을 포장한 채굴자들에게 뇌물을 주는 데 사용되었습니다.

취약점을 발견한 최초 해커는 18377039 블록에서 공격 계약을 생성하고 18377042 블록에서 공격 계약을 호출했다. 이때 선두주자는 메모리 풀의 트랜잭션을 모니터링하고 공격 계약을 선두주자로 시뮬레이션했다. 실행 중인 계약에 대한 입력은 동일한 블록 18377042에서 악용되었으며 블록 18377042의 초기 해커 거래는 선두 주자 뒤에서 순서가 지정되었기 때문에 실행에 실패했습니다.

자금은 어디로 가는가

선두 주자가 이익을 얻은 지 한 시간 후, 그는 자금을 다음 주소로 옮겼습니다: 0x9a9122Ef3C4B33cAe7902EDFCD5F5a486792Bc3A

자금은 어디로 가는가

선두 주자가 이익을 얻은 지 한 시간 후, 그는 자금을 다음 주소로 옮겼습니다: 0x9a9122Ef3C4B33cAe7902EDFCD5F5a486792Bc3A

10월 20일 13시 30분 23초, 공식 의심팀이 주소로 연락해 선두주자가 보상으로 26ETH(10% 수익)를 남길 수 있도록 허용했고, 선두주자로부터 답변을 받았다.

최종 자금은 한 시간 간의 통신 후에 GnosisSafe의 다중 서명 금고로 이체되었습니다.

아래에서는 실제 취약점과 해커가 이를 악용한 방법에 대한 세부 정보를 보여줍니다.

사전 정보

*HopeLend의 대출 프로토콜 구현은 Aave에서 분기되었으므로 취약점과 관련된 핵심 비즈니스 로직은 Aave의 백서에서 찾을 수 있습니다.

0x00 예금 및 대출

Aave는 순수 DeFi이며, 대출 사업은 유동성 풀을 통해 구현되며, 사용자가 Aave에 유동성을 예치하면 대출 수익을 기대합니다.

대출금은 이용자에게 전액 배분되지 않으며, 이자소득 중 일부는 위험준비금에 포함되며, 이 비율은 적으며 대부분의 대출금은 유동성을 제공하는 이용자에게 배분됩니다.

Aave에서 예금을 대출할 때 Aave는 할인을 통해 서로 다른 시점의 예금 수를 유동성 풀의 초기 예금 수로 환산하므로 각각의 기초 자산에 해당하는 원리금의 합은 주식수를 직접적으로 알 수 있습니다. 금액(주식) * 지수(할인율)을 이용하여 계산하므로 계산과 이해가 매우 쉽습니다.

펀드를 구매하는 것과 비슷한 과정으로 이해하면 펀드의 초기 순가치는 1이고, 사용자는 100위안을 투자해 100주를 획득하는데, 일정 시간이 지나면 순가치는 1.03이 된다고 가정한다. , 사용자는 다시 100위안을 투자하여 100주를 얻습니다. 는 97이고 사용자의 총 지분은 197입니다.

이는 실제로 지수(순가치)에 따라 자산을 할인하는 것입니다. 이렇게 하는 이유는 사용자의 실제 원리금 합계에 잔액을 사용하여 현재 지수를 곱하기 때문입니다. 두 번째 입금 시 사용자의 올바른 원리금 합은 100 * 1.03 + 100 = 203 이어야 합니다. 할인 처리가 수행되지 않으면 사용자가 두 번째로 100을 입금한 후의 원리금 합은 (100)이 됩니다. +100) * 1.03 = 206, 틀렸습니다.할인을 하면 원리금의 합은 (100 + 100 / 1.03) * 1.03 = 103 + 100 = 203이 됩니다. 203의 결과가 맞습니다.

공격 과정

0x25126......403907(hETHWBTC 풀)

공격 과정

0x25126......403907(hETHWBTC 풀)

0x5a63e......844e74 (공격 계약 - 현금 아웃)

공격자:

1. 초기플래시론 자금을 대출하고 담보로 제공

공격자는 먼저 Aave Flash Loan에서 2300WBTC를 빌려 HopeLend에 2000WBTC를 약속했고, 이 자금은 HopeLend의 hEthWbtc 계약(0x251...907)으로 이체되고 해당 2000hETHWBTC를 획득하게 됩니다.

2. 빈 대출 풀을 활용하여 초기 할인율(liquidityIndex)을 조작합니다.

HopeLend에서 플래시 대출을 통해 2,000 WBTC를 빌리세요.

현재 값은 1hETHWBTC = 1WBTC입니다.

WBTC로 교환하기 위해 ETHWBTC를 입출금하는 정상적인 운영에 따르면 교환 비율은 영향을 받지 않습니다. (교환 비율은 이자를 받을 때만 영향을 받으며 1 hETHWBTC는 더 많은 WBTC를 얻습니다.)

이 시점에서 해커는 일련의 복잡한 작업을 통해 할인율을 조작하기 시작합니다.

• 해커는 획득한 2,000 WBTC를 HopeLend의 hEthWbtc 계약(0x251…907)에 직접 이체를 통해 직접 이체했으며, 이 단계는 대출 상환이 아닙니다.

• 그런 다음 해커는 1단계에서 약속한 WBTC(1999.999…) 대부분을 인출했으므로 이전 단계에서는 풀의 자산을 보충하기 위해 WBTC를 다시 이체해야 했습니다.

• 결국 해커는 hEthWbtc의 가장 작은 단위(1e-8)만 남게 되는데, 조금 남겨두어야 하기 때문에 여기에서 완전히 언급할 수는 없다. 기존 것에 새로운 것을 더해, 클리어하면 할인율(liquidityIndex)은 0이 되고, 풀에 있는 비율은 불균형을 이룰 수 없습니다.

• 이전 단계에서 대부분의 hEthWbtc를 소각하기 위해 교환된 wBTC와 이전 플래시 대출에서 남은 wBTC를 사용하고 빌려준 플래시 대출을 HopeLend 풀에 반환하여 총 2001.8 WBTC(1.8 wBTC 이자 포함)를 지불합니다.

• 위의 과정을 거치면 hEthWbtc가 대부분 소실되어 해커 계좌에 최소 1개의 hEthWbtc(1e-8)만 남게 되어 총 hETHWBTC가 줄어들지만 대출 풀에는 2001.8wBTC가 남게 됩니다. 이자율(liquidityIndex)은 놀라운 126,000,000에 도달했습니다.

이는 예금 사용자의 관심이 기본적으로 풀의 유동성 증가에서 비롯된다는 지식을 포함하며, 대출 풀은 예금 금리와 사용률에 따라 대출 및 예금 금리를 동적으로 조정합니다.

여기서 풀이 플래시론 이자(1.8WBTC)로 추가 유동성을 받을 때 예금 단위당 할인가치(hEthWbt)를 계산하는 데 사용되는 유동성 지수(liquidityIndex)에 70%(126,000,000)가 포함됩니다.

해커 작전 이전에는 풀이 비어 있었기 때문에 상환 후 총 유동성은 1에 불과하고 금액은 126000000이며 초기 유동성 지수는 1이므로 결과는 126000001입니다.

3. 할인율 확대 지속

해커는 플래시론을 통해 HopeLend에서 계속해서 2,000WBTC를 빌렸고, 매번 추가로 1.8WBTC를 반환해 유동성 지수가 매번 126,000,000을 누적할 수 있었습니다.

해커는 이 과정을 60번 반복해 최종적으로 유동성지수는 7,560,000,001에 도달했고, 공격자가 보유한 hEthWBTC 최소 단위 1단위의 할인가치는 75.6WBTC(약 214만 달러)에 달했다.

또한 이를 통해 해커는 hEthWBTC를 제어하고 그 가치를 왜곡할 수 있습니다.

4. 기존 자금의 대출 풀을 비우고 수익 창출

그런 다음 공격자는 최소 1단위의 hEthWBTC를 담보로 사용하여 HopeLend의 다른 5개 토큰 풀에서 대량의 자산을 빌려주었습니다.

포함하다:

  • 175.4 - WETH
  • 145,522.220985 - USDT
  • 123,406.134999 - USDC
  • 844,282.284002229528476039 - 희망
  • 220,617.821736563540747967 - stHOPE

이 토큰들은 유니스왑을 통해 수익으로 WBTC, WETH로 전환되었으며, 각종 수수료를 공제한 후 해커의 최종 수익은 약 263 WETH(뇌물 페이로드의 263.9 WETH 제외)였습니다.

해커가 다른 풀에서 많은 돈을 빌릴 수 있는 이유:

대출계약에서는 돈을 빌리거나 예금을 인출할 때 이용자의 담보자산 현황을 확인하여 대출금액이 담보대출 한도를 초과하지 않는지 확인합니다.

할인율은 이전에 해커에 의해 조작된 적이 있으며 정규화된 소득 승수를 사용하여 모기지 가치 계산에 할인율이 포함될 것이므로 그의 손에 있는 hEthWBTC 1단위의 모기지 가치는 75.6WBTC에 달합니다.

해커는 다른 풀에서 돈을 빌릴 때마다 담보자산 검증을 쉽게 통과했다.

이때 공격자는 유동성지수를 조작하기 위해 HopeLend에 총 2000+1.8*60 WBTC를 투자했고, hEtthWBTC는 1유닛만 남았다.

5. 핵심취약점(정수나누기 오류)을 활용하여 현금화

공격자는 기존에 투자한 wBTC를 출금하기 위해 또 다른 공격 컨트랙트인 0x5a63e......844e74를 배포하고, 그 안에 있는withdrawalAllBtc() 메소드를 호출했습니다.

취약점 프로세스는 다음과 같습니다.

① 첫 번째 입금 151.20000002 wBTC 현재 유동성 지수(최소 1 단위 hEthWBTC=75.6wBTC)에 따르면 공격자는 최소 2 단위의 hEthWBTC를 획득합니다.

② 113.4 wBTC를 출금하고 해당 hEthWBTC 지분을 역계산한 후 hEthWBTC에 대한 소각 작업을 수행합니다.

③ 113.4 wBTC에서는 최소 1.9999999998개의 hEthWBTC를 파기해야 하지만, div 기능의 정확성으로 인해 최소 1개의 hEthWBTC만 파괴되므로 악용 가능한 취약점이 되며, 해커는 여전히 최소 1개의 hEthWBTC를 보유할 수 있습니다.

심각한 취약점

hEthWBTC의 화상 방법은 고정밀 분할 rayDiv를 호출합니다.

여기:

a=11340000000 (WBTC 출금 예정)

b=7560000001000000000000000009655610336 (할인율)

(a*1e27+b/2)/b = 1.9999999998이지만 Solidity의 자체 div 메소드는 11340000000 / 7560000001에 해당하는 1을 자르고 반환합니다. 소수점 이하 자릿수는 나눈 후 잘립니다.

(a*1e27+b/2)/b = 1.9999999998이지만 Solidity의 자체 div 메소드는 11340000000 / 7560000001에 해당하는 1을 자르고 반환합니다. 소수점 이하 자릿수는 나눈 후 잘립니다.

0x5a63(공격 계약 - 캐시 아웃)은 75.60000001WBTC를 계속 입금하고 정확히 최소 1단위의 hEthWBTC를 획득하여 최소 2단위의 hEthWBTC를 계속 보유하고 있습니다.

113.40000000wBTC를 인출하고 75.60000001wBTC를 입금하는 이 주기에서 공격자는 매번 허공에서 37.8wBTC를 얻을 수 있습니다.

58사이클 이후 공격자는 초기에 투자한 wBTC를 모두 인출하고 Aave의 플래시 대출을 성공적으로 반환했습니다.

결론적으로

hEthWBTC 대출풀이 초기화되지 않았기 때문에 공격자는 유동성지수를 쉽게 조작하여 최대치까지 높일 수 있으며, 인출률이 제수로 크게 증폭된 이후에는 정수나눗셈의 잘림 오류로 인해 인출이 더 용이해진다. 원블록에 대한 이전 투자. .

제대로 기능하는 대출 풀에서는 이미 유동성이 존재하기 때문에 대출 이자가 조금만 높아져도 할인율이 크게 높아지는 것이 쉽지 않습니다.

댓글

모든 댓글

Recommended for you

  • Fundstrat의 디지털 자산 전략 책임자: 현재 김치 프리미엄은 약 0%입니다. 이는 BTC가 여전히 상승할 여지가 있음을 나타낼 수 있습니다.

    Sean, Fundstra 디지털 자산 전략 책임자 Farrell은 최근 고객 노트에서 "친구와 가족"이 암호화폐에 대해 다시 묻기 시작했으며 정량화 가능한 시장 지표를 기반으로 현재 상황은 3월 랠리나 2021년 말 순환 정점과 같은 거품이 아닌 것으로 보인다고 말했습니다. 현재 한국 시장의 김치 프리미엄 지표 데이터는 약 0%로 한국 거래자들의 과도한 흥분이 부족함을 나타냅니다. 일반적으로 시장이 정점에 도달하면 김치 프리미엄이 10% 이상으로 급등합니다. 지난주는 순수한 투기로 간주되어서는 안 됩니다. 비트코인은 여전히 ​​상승 여지가 있을 수 있습니다.

  • Solana Lianchuang은 Solana가 항상 ZK보다 빠르다고 Matter Labs CEO가 반박했습니다.

    솔라나 공동 창업자인 톨리는 리스폰디드(Responded)의 네티즌들에게 보낸 답변에서 "ZK는 항상 솔라나보다 낫다"고 말했다. 검증인 대신 수학으로 보호되기 때문에 더 빠릅니다. 즉, 중복성을 위한 검증인은 한 명 또는 몇 명이면 충분하며 수천 개의 노드 간의 합의를 기다릴 필요가 없습니다.”

  • 미국 하원의원 Mike Flood: 차기 SEC 의장과 협력하여 암호화폐 금융 정책 SAB 121을 폐지하기를 기대합니다.

    마이크 플러드(Mike Flood) 미 하원 의원은 최근 “광범위한 반대에도 불구하고 SAB 121은 정상적인 행정절차법 절차를 거치지 않았음에도 불구하고 법령으로서 계속 효과적으로 운영되고 있다”고 말했다. SAB 121을 폐지하기 위해 차기 SEC 위원장과 협력해야 합니다. Gary Gensler 회장이 스스로 사임하든 트럼프 대통령이 Gensler를 해고하겠다는 약속을 이행하든 새 행정부는 다음과 같은 새로운 시대를 열 수 있는 절호의 기회를 갖게 됩니다. 겐슬러가 퇴임한다. “올해 초 초당적으로 하원을 통과한 디지털 자산 규제 프레임워크에 겐슬러가 반대한 것은 놀랄 일이 아니다. 민주당 지도부에도 불구하고 71명의 민주당원이 하원 공화당 의원들과 합류해 이 상식적인 프레임워크를 통과시키기를 거부했다. 그러나 이는 암호화폐의 획기적인 순간을 의미하며 내년 1월에 다음 의회가 시작될 때 통합된 공화당 행정부의 업무에 영향을 미칠 수 있습니다.”

  • 인도의 억만장자 아다니(Adani)는 미국 SEC에 의해 뇌물수수 사건에 대한 입장을 설명하기 위해 소환되었습니다.

    인도의 억만장자 고탐 아다니(Gautam Adani)와 그의 조카 사가르 아다니(Sagar Adani)는 태양광 발전 계약을 성사시키기 위해 2억 5천만 달러 이상의 뇌물을 제공했다는 혐의를 설명하기 위해 미국 증권거래위원회(SEC)로부터 소환장을 받았습니다. 인도 언론신탁협회(PTI)에 따르면 인도 서부 도시 아흐메다바드에 있는 아다니 가문의 거주지로 21일 이내에 응답하라는 소환장이 송달됐다. PTI는 11월 21일 뉴욕 동부 지방 법원을 통해 발행된 통지문을 인용하여 아다니 가족이 기한 내에 응답하지 않을 경우 그들에 대한 불이행 판결이 내려질 것이라고 밝혔습니다.

  • 미국 SEC: 2024회계연도에는 총 583건의 집행 조치가 취해졌으며, 역사상 최대 규모의 재정 구제액인 82억 달러를 획득했습니다.

    미국 SEC는 최근 2024회계연도의 집행 노력이 사상 최고치를 기록했다고 발표하면서 시장 무결성과 투자자 보호를 유지하려는 노력을 강조했습니다. 기관은 "2024회계연도에는 총 583건의 집행 조치가 접수됐고, 82억 달러의 재정적 구제 조치가 취해졌으며 이는 2023년과 비교해 SEC가 집행 조치를 개시한 금액이 14건 증가한 것"이라고 밝혔다. %. SEC 의장 Gary Gensler는 법 집행 기관의 역할에 대해 다음과 같이 감사를 표시했습니다. "법 집행 기관은 범법자가 어디를 가든지 책임을 묻기 위해 사실과 법을 준수하는 확고한 경찰력입니다. 올해 결과에서 알 수 있듯이 법 집행 기관은 법 집행 기관의 청렴성을 증진하는 데 도움을 줍니다. 우리 자본 시장은 투자자와 발행자 모두에게 이익이 됩니다."

  • 미국 하원: 헤스터 피어스(Hester Peirce) SEC 위원장이 SEC의 새 회장 대행이 될 수도 있습니다.

    프렌치 힐 미국 하원의원은 북미 블록체인 정상회담(NABS)에서 공화당의 헤스터 피어스(Hester Peirce) 위원이 미국 증권거래위원회(SEC)의 새 의장 대행이 될 가능성이 “가능성이 높다”고 밝혔습니다. 그는 게리 겐슬러 현 회장이 2025년 1월 20일 사임한 뒤 공화당이 SEC를 장악하고 퍼스가 그 자리를 대신할 것으로 예상된다고 지적했다.

  • Ripple 최고 법률 책임자, 암호화폐 규칙을 개혁하는 새로운 리더십에 대해 SEC에 조언

    Ripple의 최고 법률 책임자인 Stuart Alderoty는 이번 주 X에 게시된 게시물에서 차기 SEC 지도부에 조언을 공유했습니다. Alderoty는 인수팀이 암호화폐 규제 문제를 효과적으로 해결할 수 있는 능력에 대해 자신감을 표명하고 몇 가지 조치를 촉구했습니다. 그는 “인수팀이 암호화폐에 대한 이러한 기본 조건을 고려하여 올바른 결정을 내릴 것이라고 확신합니다”라고 Alderoty는 SEC 위원 Mark Uyeda와 Hester Peirce가 재직하도록 보장함으로써 사기와 관련 없는 암호화폐 소송을 즉시 중단할 것을 권고했습니다. 협력을 촉진합니다. 그는 SEC의 관할권을 따르기보다는 명확하고 직접적인 암호화폐 규칙을 개발하기 위해 의회 및 금융 규제 기관과 협력해야 한다고 강조했습니다. 또한 그는 2018년 Hinman 연설과 2019년 디지털 자산 분석 프레임워크를 포기하고, 정보자유법(FOIA) 프로세스의 투명성을 높이고, 과거 SEC 문제를 해결하기 위해 감사관실을 통해 대중의 신뢰와 질문을 회복하는 조치를 취할 것을 촉구했습니다. 문제.

  • Bitwise CEO는 ETHW가 모든 투자자에게 적합하지 않으며 높은 위험과 높은 변동성을 수반한다는 점을 상기시킵니다.

    Bitwise의 CEO인 Hunter Horsley는 An 투자 회사에 게시하여 이 법의 보호를 받지 못하므로 ETHW는 모든 투자자에게 적합하지 않으며 더 높은 위험과 높은 변동성을 수반합니다.

  • 머스크는 'WOULD' 밈을 좋아한다고 밝혔고, 관련 토큰은 단시간에 400배 급등했다.

    머스크는 자신의 소셜 플랫폼에 "WOULD" 밈이 마음에 든다며 사진을 올렸습니다. 이 소식에 영향을 받아 동명의 밈 화폐가 잠깐 상승했습니다. GMGN 데이터에 따르면, 생성된 지 123일 만에 탄생한 동명의 밈 코인은 단기간에 400배 이상 증가해 현재 시가총액은 450만 달러에 이른다. 사용자는 다음 사항을 상기해야 합니다. 현재 Meme 코인의 실제 사용 사례는 없으며 가격 변동이 심하므로 투자에 신중해야 합니다.