WEB3DEV

Cover image for Vulnerabilidade do Contrato Inteligente da DFX Finance Explicada
Panegali
Panegali

Posted on

Vulnerabilidade do Contrato Inteligente da DFX Finance Explicada

Visão geral:

Em 11 de novembro de 2022, ocorreu um ataque de reentrância, que resultou na drenagem de um total de ~$ 7,5 milhões dos pools de liquidez da DFX Finance na rede Polygon. O invasor só conseguiu transferir US $4,3 milhões em ativos para sua carteira. A parte restante – cerca de US $3,2 milhões – foi extraída por um bot MEV (bot de Valor Extraível Máximo) em uma transação de front-running, também chamada de ataque sanduíche.

Visão geral do hack de contrato inteligente:

  • Endereço do invasor: 0x14c1
  • Código da DFX Finance: 0x8888
  • Endereço e transação do Bot MEV: 0x6c6b
  • Endereço da carteira do Bot MEV: 0xfde
  • Bloco de transação de pedido não convencional: 15941904
  • Bot MEV e análise do endereço de transação da carteira: 0xfde0d

Link do código do GitHub:

Decodificando a vulnerabilidade do contrato inteligente:

Série de transações conectadas à carteira e Bot MEV
  • O invasor primeiro chamou a função viewDeposit do contrato do par “usdc-xidr”, que aceita lptoken (tokens de pools de liquidez) como uma entrada e retorna um array de quantos tokens usdc e xidr são necessários. Esta função também gera bastante lptokens.
  • O invasor pegou emprestado USDC e XIDR suficientes ao invocar a função flash da DFX, porque o mesmo projeto incluía um código flash() para empréstimos relâmpagos. Link para o código — https://github.com/dfx-finance/protocol-v2/blob/90e5ae656f64ecf13e13b03b1cb7fb1d79e09f5b/src/Curve.sol#L645

Vulnerabilidade de contrato inteligente do DFX Finance

  • Como não havia quantia pendente no endereço do invasor, as transações satisfizeram a validação quando o saldo do contrato do par de transações foi verificado, ignorando a necessidade de verificações do par de transações para pagar o empréstimo relâmpago. Link

  • A função de withdraw() tinha um modificador de proteção de reentrância que não podia ser acionado desde que o empréstimo relâmpago fosse concluído, mas os lptokens depositados pelo invasor ainda existiam no contrato de empréstimo, que na verdade pertencia ao invasor, permitindo assim que um invasor chamasse a função EmergencyWithdraw() quantas vezes quisesse até retirar todos os tokens depositados.

  • Devido à ativação dos bots MEV, o invasor perdeu uma quantia significativa de dinheiro para o proprietário desses bots e só conseguiu recuperar cerca de US $4 milhões em dinheiro roubado.

Melhores práticas de mitigação:

  • O estado do contrato deve ter um bloqueio booleano chamado mutex (sinalizador mutuamente exclusivo). “Locked” é falso em seu estado inicial. Mas antes que a função vulnerável seja chamada, ela muda para true (verdadeira), e depois que termina, ela retorna para false (falsa).
  • Use modificações de funções preventivas de reentrância, como o Re-entrance Guard da Open Zeppelin.
  • Sempre certifique-se de que quaisquer alterações de estado ocorram internamente primeiro, como atualizar saldos ou chamar funções internas antes de chamar o código externo.
  • Use o padrão verificação-efeito-interação.
  • Examine seu contrato contra as mais comuns e recentes vulnerabilidades de segurança com mais de 130 padrões no SolidityScan, que inclui a detecção de vulnerabilidades de reentrância.

SolidityScan — Ferramenta de verificação de segurança de contrato inteligente

Conclusão:

O SolidityScan é uma ferramenta avançada de verificação de contratos inteligentes que descobre vulnerabilidades e reduz os riscos no código. Solicite uma auditoria de segurança conosco e ajudaremos você a proteger seus contratos inteligentes. Inscreva-se para uma avaliação gratuita em https://solidityscan.com/signup


Artigo escrito por Shashank e traduzido por Marcelo Panegali

Oldest comments (0)