最近,在与我们的一个客户合作时,我们发现了一个有趣的错误,有可能成为一些DeFi项目的攻击媒介。这个错误尤其与著名的ERC777代币标准有关。此外,它不仅仅是众所周知的黑客中常见的简单的重入问题。
这篇文章对ERC777进行了全面的解释,涵盖了所有必要的细节。深入研究ERC777代币的具体细节的资源很少,这篇文章对于有兴趣深入了解ERC777代币的人来说是一个有价值的详细指南。
在文章的最后部分,将解释我们最近的发现。
这个漏洞利用了ERC777的特性,能够设置一个Hook 接收函数。通过利用在目标合约中进行任意调用的能力,恶意调用者可以调用 ERC777 注册表合约,并为目标合约分配一个特定的Hook地址。因此,只要目标合约在未来收到ERC777代币,攻击者的Hook合约就会被触发。这个Hook可以以各种方式加以利用:要么用于重入攻击以窃取代币,要么只是回退交易,从而阻止目标合约发送或接收ERC777代币。
ERC777是带有转账Hook的代币标准之一。这里是 EIP描述:https://eips.ethereum.org/EIPS/eip-777 , 这里是一篇 ERC777 实践。
欧易Web3钱包支持通过Visa、Mastercard购买数字货币:金色财经报道,欧易 Web3 钱包已于 2023 年 2 月 21 日正式上线使用信用卡购买数字货币功能。现支持通过 Visa、Mastercard 信用卡/借记卡购买包括 BTC、ETH 等超过 50 种数字货币到钱包。功能已同步上线 iOS 和安卓手机应用。[2023/2/21 12:19:47]
实现ERC777代币的主要动机在于希望能够模仿原生代币转账的行为。通过在代币接收时触发智能合约,开发人员可以执行特定的逻辑,以增强功能并创建更多动态的代币交互。
然而,这些在转账过程中的额外调用使ERC777与ERC20代币不同。这些Hook引入了一个新的攻击载体,可能会影响到那些没有设计时考虑到在代币转账过程中处理额外调用的智能合约。这种出乎意料的行为会给这些合约带来安全风险。
以下是以太坊主网上一些具有一定流动性的ERC777代币的列表:
当Hook发生时
ERC20 代币只是在转账过程中更新余额。但ERC777代币是这样做的:
1.对代币发起者的地址进行Hook调用
DeBond的ERC-3475标准使任何投资者都可以使用数字资产债券:12月19日消息,区块链平台DeBond透露推出一项创新协议,即允许任何加密货币用户创建自己的数字资产债券,而这些债券之前是DeFi交易者无法获得的。新的解决方案基于债务抵押债务,可以通过可访问且直接的接口机制将任何数字资产变成债券。每个债券对应一个特定的贷款协议,用户可以选择将数字资产拆分和捆绑为债券,以促进二级市场的交易。ERC-3475标准意味着发行多个可赎回债券,其中每个债券都被分配到一个独特的算法,不需要部署额外的智能合约。这使得新标准可用于创建传统债券和金融衍生品,如期货和期权。(bitcoinist)[2021/12/19 7:48:56]
2.更新余额
3.对代币接收方地址进行Hook调用
这在VRA代币中得到了很好的说明:
源码: https://etherscan.io/address/0xf411903cbc70a74d22900a5de66a2dda66507255
现在,让我们检查一下这些调用的代码:
Cardano推出AGIX ERC20转换器测试网:金色财经报道,根据Cardano协议背后公司Input Output于12月7日发布的公告,其AGIX ERC20转换器已以测试网模式启动。ERC20代币可以转换成新格式并转移到EMURGO的Yoroi或Input Output的Daedalus。[2021/12/8 12:57:46]
正如你所看到的:
这个函数从_ERC1820_REGISTRY中读取称为implementer(实现者)的合约
如果该函数找到了一个实现者,那么这个实现者就会被调用。
让我们研究一下这个注册表,看看什么是实现者。
所有 ERC777 代币都与注册表(Registry)的合约有关:https://etherscan.io/address/0x1820a4B7618BdE71Dce8cdc73aAB6C95905faD24。
这个地址被ERC777代币用来存储设定的 Hook 接收者。这些 Hook 接收者被称为 "接口实现者"。
这意味着Alice可以选择Bob作为她的接口实现者。如果Alice接收或发送ERC777代币,Bob将收到Hook。
Alice 可以管理不同的Hook类型。因此,当 Alice发送代币时,她可以选择Bob作为接口实现者,而只有当Alice收到代币时,她选择Tom作为实现者。
Liquid官方:约9135万美元的加密资产被转出,1613万美元的ERC-20资产已被冻结:日本加密货币交易所Liquid发布热钱包遭攻击事件报告,未经授权的一方总共将大约 9135万美元的加密资产从Liquid钱包中移出,由于加密社区和其他交易所的帮助,其中1613万美元的ERC-20资产已被冻结(无法进行链上移动)。69种不同的加密资产被挪用,并被送往其他交易所或DeFi交换场所。放置在Liquid Ear中的资产不受影响。
此前消息,日本加密交易所Liquid热钱包遭攻击,已暂停充提服务。[2021/8/19 22:25:13]
在大多数情况下,她也可以为不同的代币选择不同的接口实现者。
这些偏好设置被存储在这个映射的注册表中:
_interfaceHash是Alice为一个事件选择接口实现者的标识。
而任何人都可以用这个函数读取Alice的接口实现者:
正如你所看到的,这就是我们之前在VRA代码中遇到的函数。
动态 | Reddit用户称Brock Pierce正在计划巨大局:据bitcoinexchangeguide报道,Reddit用户Soft_Bit1最近发帖称,前比特币基金会主管Brock Pierce正在计划一个“巨大的”局。该用户称,Pierce将声明将使用他所有权的所有收益来偿还Mt. Gox用户。然而,Pierce将使用比特币此前的价值而不是当前的价值来支付用户。这意味着如果用户接受,Pierce最终可能获得5.4亿美元的利润。据悉,在Gox被黑时,每枚比特币价值接近600美元,而目前则接近3900美元。该用户称,Pierce希望通过投票,向法庭证明Mt. Gox的用户支持其实际上拥有该交易所。对此,Pierce在推特上解释说,该用户的说法是错误的。[2019/3/7]
变量_TOKENS_SENDER_INTERFACE_HASH被用作_interfaceHash,它可以是任何字节。但是VRA代币使用这些字节来识别这种类型的Hook:
设置一个Hook接收函数,Alice只需在注册表上调用这个函数并输入Bob的地址作为_implementer参数。
她还必须指定一个_interfaceHash。她会从VRA代币代码中获取这个_TOKENS_SENDER_INTERFACE_HASH。
还有一个重要的细节。
在为上面的VRA设置实现者后,Alice 也将会意识到,即使其他ERC777代币被转账,Bob也会收到调用。比如 imBTC, imBTC在发送的代币上有相同的_interfaceHash。
这是由于所有ERC777代币共享相同的注册表合约来存储Hook的偏好设置。但这取决于ERC777代币为他们的Hook指定名称,虽然有时它们是相似的,但并不总是如此。
调用注册表是所有 ERC777 都具有的特征。因此,我们可以尝试dune.com来调用所有调用注册表的智能合约。
我们可以使用这个SQL脚本。事实上,我们应该另外过滤出代币地址,但至少我们有一个完美的开始,结果有78个地址。
译者备注:dune traces表 会记录交易内部调用记录。
理论上,没有人能够保证某些代币恰好使用这个0x1820合约作为注册表。但我们可以用dune.com来检查。
它返回这些地址
0x1820a4b7618bde71dce8cdc73aab6c95905fad240xc0ce3461c92d95b4e1d3abeb5c9d378b1e4180300x820c4597fc3e4193282576750ea4fcfe34ddf0a7我们检查过,0x1820是唯一拥有有价值的ERC777代币的注册表。其他注册表的代币并不那么有价值。
ERC777 不仅是一个带有Hook的标准。还有 ERC223、ERC995或ERC667。它们并不那么稀奇。你一定听说过实现 ERC667 的LINK代币。
这是最近为我们的客户发现的攻击载体。
研究人员通常认为ERC777代币会对调用发起者和接收者进行调用。但实际上,发起者和接收者可选择任意 "Bob" 作为Hook接收者。
因此,想象一下结合那些具有任何数据对任何地址进行任意调用的合约会发生什么?
就有任意调用功能的可以广泛存在于 DEX 聚合器、钱包、multicall 合约中。
译者注:任意调用功能是指在合约中存在类似这样的函数:
function execute(address target, uint value, string memory signature, bytes memory data, uint eta) public payable;
它可以调用任何的其他的方法。
攻击方法:
攻击者找到一个允许任意调用的函数的目标合约(Target)
攻击者在目标(Target)上调用:
registy1820.setInterfaceImplementer(Target, hookHash, Attacker)
现在,我们的Attacker 是 Target 的实现者
Attacker 会随着 ERC777代币中使用的 hookHash 而被调用。
每当目标合约(Target)收到ERC777代币时,Attacker就会收到一个 Hook 调用。
下面的攻击,取决于 Target代码 而不同:
Attacker 可以在一些用户执行目标合约中的函数时进行重入
Attacker 可以直接回退,这样用户的交易就直接被还原了
如果DEX聚合器计算最佳兑换路径是通过某个有ERC777代币的DEX交易对时,那么可能会遇到问题。
经过与客户数小时的讨论,我们找到了一个不会破坏任意调用的解决方案。
项目方最好限制使用 Registry1820作为任意调用的地址。因此,没有攻击者能够利用任意调用来设置接口实现者。
项目和审计人员必须注意到ERC777中描述的Hook行为。这些代币不仅对接收者和发起者进行调用,也对其他一些Hook接收者进行调用。
在这个意义上,允许任意调用的项目必须特别注意,并考虑ERC777的另一个攻击载体。
登链社区
个人专栏
阅读更多
金色早8点
Odaily星球日报
金色财经
Block unicorn
DAOrayaki
曼昆区块链法律
Azuki 的灾难发售问题依然还没有解决,所有系列的价格波动依然剧烈。6 月 30 日凌晨,Azuki 系列的大户,同时也是 NDV 基金创始人以及 ManesLAB 联创 Christian.
作者:zer0kn0wledge.era,ChaoDAO;翻译:金色财经0xxz随着zkSync宣布推出ZKStack——一个基于zkSync Era代码库的超级可扩展和可组合的L2&.
作者:木沐,白话区块链 以太坊未来在很多方面包括市值都有可能超过比特币,但这其实与没爆发过的比特币生态的成长速度、和其成为下轮大行情的焦点不冲突.
作者:Defi_Mochi;编译:Jaleel,BlockBeats如今,LSDfi 是捕获 Binance 目光的最新叙事,这里有一个潜在的价值 169 亿美元的市场.
今天凌晨,NFT 聚合交易平台 Blur 宣布 Blur V 2 正式上线.
作者:Lao Bai,ABCDE投研合伙人,Amber Group 研究顾问 来源:推特,@Wuhuoqiu上次写完 BTC 生态的东西,本来该补上 NFT,NFTFI 的那篇.