​零时科技 | Agave Finance攻击事件分析

2022-12-18 0 1,097

原副标题:​零点重要信息技术 | Agave Finance反击该事件预测

0x1 该事件大背景

Agave Finance是以消极总收入奖赏贷款人,并容许她们采用银行存款做为贷款人借取和送予位数金融资产。

零点重要信息技术区块链安全可靠情报部门平台监视到最新消息,上海天数2022年3月15日,Agave Finance称遭黑客反击,现阶段已中止有关合同,零点重要信息技术安全可靠项目组及时处理为此安全可靠该事件展开预测。

0x2 普通用户重要信息

零点重要信息技术安全可靠项目组透过先期跟踪预测,本次反击出现在Gnosis链,主要就反击重要信息如下表所示:

普通用户手提包门牌号

https://blockscout.com/xdai/mainnet/address/0x0a16A85BE44627C10cEe75db06b169C7Bc76de2c/transactions

普通用户合同门牌号

https://blockscout.com/xdai/mainnet/address/0xF98169301B06e906AF7f9b719204AA10D1F160d6/transactions

反击买卖

https://blockscout.com/xdai/mainnet/tx/0xa262141abcf7c127b88b4042aee8bf601f4f3372c9471dbd75cb54e76524f18e

PermittableToken合同

https://blockscout.com/xdai/mainnet/address/0xf8D1677c8a0c961938bf2f9aDc3F3CFDA759A9d9/contracts

0x3 反击预测

先上看呵呵普通用户买进的一大笔买卖操作:

步骤一:普通用户借助反击合同展开流星贷赢得2728枚WETH

WBTC,8400枚GNO,347787枚WXDAI。

手提包门牌号。

步骤四:普通用户归还流星贷借款及其流星贷手续费共2737枚WETH。

步骤五:在下一大笔买卖中,普通用户将买进的567枚WETH资金转至普通用户手提包。

787枚WXDAI,价值超过22万美元。

0x4 漏洞细节

普通用户银行存款做为贷款人Agave借贷合同,随后透过Agave借贷合同多次借贷买进,由于Agave合同为AAVE合同分支,未有已知的安全可靠风险,这里直接来预测本次漏洞出现的核心Gnosis官方链上桥接代币合同实现回调函数,主要就是PermittableToken合同的callAfterTransfer方法。

该笔买卖中,普通用户callAfterTransfer回调去触发借贷展开下一次转账,这里有一个细节,用户每次向合同借贷转出资金未完成时,合同不会记录借贷的资金,也就是说用户在借贷资金转出时继续回调借贷方法不会被合同记录,透过对合同调用预测,合同转账逻辑如下表所示:

从上图可看出,借贷转账时,会先调用superTransfer方法,之后调用callAfterTransfer方法,callAfterTransfer方法中透过调用contractFallback方法展开逻辑处理,并且这里的to门牌号普通用户可控,所以可以展开回调继续展开借贷。

至此本次反击该事件合同漏洞预测结束,普通用户主要就借助Gnosis链上PermittableToken合同可实现回调函数,在展开质押银行存款后,多次实现回调函数展开借贷

0x5 总结

透过本次反击该事件上看,虽然本次反击该事件失去资金的是Agave,但问题出现Gnosis链上Token合同中,主要就的问题在于Gnosis链上PermittableToken合同可实现回调函数,对于链上Token实现,这里的PermittableToken合同必然需要做修改,Agave官方也应严格检查调用Token是否无风险,零点重要信息技术安全可靠项目组给出以下建议。

0x6 安全可靠建议

建议Gnosis创建新的桥接代币合同来实现基本的ERC20。 建议Agave官方严格检查调用Token风险性。

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务