技術拆解 THORChain 跨鏈系統“假充值”漏洞

買賣虛擬貨幣

By:[email protected]慢霧安全團隊

據慢霧區訊息,2021 年 6 月 29 日,去中心化跨鏈交易協議 THORChain 發推稱發現一個針對 THORChain 的惡意攻擊,THORChain 節點已作出反應並進行隔離和防禦。慢霧安全團隊第一時間介入分析,經分析發現,這是一起針對跨鏈系統的“假充值”攻擊,結果分享如下:

什麼是“假充值”?

當我們在談論“假充值”攻擊時,我們通常談的是攻擊者利用公鏈的某些特性,繞過交易所的充值入賬程式,進行虛假充值,並真實入賬。

慢霧在早期已經披露過多起“假充值”攻擊事件:

【1】USDT 假充值:USDT 虛假轉賬安全⻛險分析 | 2345 新科技研究院區塊鏈實驗室

【2】EOS 假充值:EOS 假充值(hard_fail 狀態攻擊)紅色預警細節披露與修復方案【3】以太坊代幣假充值:以太坊代幣“假充值”漏洞細節披露及修復方案

【4】比特幣 RBF 假充值風險:比特幣 RBF 假充值風險分析

隨著 RenVM、THORChain 等跨鏈服務的興起,跨鏈節點充當起了交易所的角色,透過掃描另一條公鏈的資產轉移情況,在本地公鏈上生成資產對映。THORChain 正是透過這種機制,將以太坊上的代幣轉移到其它公鏈。

漏洞分析

我們從業務邏輯入口去追蹤分析此漏洞的成因。

首先看到在處理跨鏈充值事件時,呼叫了 getAssetFromTokenAddress方法去獲取代幣資訊,並傳入了資產合約地址作為引數:

- bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go‍

在 getAssetFromTokenAddress 方法裡,我們看到它呼叫了 getTokenMeta去獲取代幣後設資料,此時也傳入了資產合約地址作為引數,但在此處有一個定義引起我們的警覺,在初始化代幣時,預設賦予了代幣符號為 ETH,這就是漏洞的關鍵點之一:asset := common.ETHAsset,如果傳入合約地址對應的代幣符號為 ETH,那麼此處關於 symbol 的驗證將被繞過。

- bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go

繼續驗證我們的猜測,我們看到當代幣地址在系統中不存在時,會從以太坊主鏈上去獲取合約資訊,並以獲取到的 symbol 構建出新的代幣,此時所有的漏洞成因都已經顯現:

- bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go

- bifrost/pkg/chainclients/ethereum/tokens_db.go

- bifrost/pkg/chainclients/ethereum/ethereum_block_scanner.go

總結一下,首先是由於錯誤的定義,如果跨鏈充值的 ERC20 代幣符號為 ETH,那麼將會出現邏輯錯誤,導致充值的代幣被識別為真正的以太幣 ETH。

還原攻擊真相

我們來看一筆攻擊交易的執行過程,可以提取出充值的代幣合約地址:

我們在 Etherscan 上檢視這個代幣合約地址:

發現這個地址對應的合約的代幣符號正是 ETH,攻擊者正是透過部署了假幣合約,完成了這次跨鏈假充值。

漏洞修復

漏洞補丁:

專案方在發現攻擊後快速對程式碼進行了修復,刪除了預設的代幣型別,使用 common.EmptyAsset 進行空代幣定義,並在後續邏輯中使用 asset.IsEmpty() 進行判斷,過濾了沒有進行賦值的假充值代幣。

總結

幸運的是專案方及時發現了本次攻擊,未造成鉅額財產損失,但作為跨鏈系統,未來可能聚集鉅額的多鏈資金,安全性不容忽視,因此慢霧安全團隊建議在進行跨鏈系統設計時應充分考慮不同公鏈不同代幣的特性,充分進行“假充值”測試,做好狀態監控和預警,必要時可聯絡專業安全公司進行安全審計。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读