SharkTeam: Analysis of the Hedgey Finance Attack

All articles7个月前发布 wyatt
48 0 0
本次事件的根本原因是项目方智能contract在实现逻辑上存在Token批准漏洞。

Written by: SharkTeam

2024 年 4 月 19 日,Hedgey Finance 遭受多笔攻击交易,损失超过 200 万美元。

SharkTeam 对此事件第一时间进行了技术分析,并总结了Safety防范手段,希望后续项目可以引以为戒,共筑Blockchain行业的Safety防线。

一、攻击交易分析

Hedgey Finance 被过个攻击者发起了多次攻击,利用Token批准漏洞,steal取了 ClaimCampaigns contract中的大量Token.

以其中涉及金额最大的一笔交易为例,涉及金额约 130 万美元:

攻击交易:0x2606d459a50ca4920722a111745c2eeced1d8a01ff25ee762e22d5d4b1595739

攻击者:0xded2b1a426e1b7d415a40bcad44e98f47181dda2

攻击合约:0xc793113f1548b97e37c409f39244ee44241bf2b3

目标合约:0xbc452fdc8f851d7c5b72e1fe74dfb63bb793d511(ClaimCampaigns)

该交易直接从 ClaimCampaigns 合约中转移走了 1,303,910.12 USDC。交易详情如下:

SharkTeam:Hedgey Finance 被攻击事件分析

实际发起攻击的交易是

0xa17fdb804728f226fcd10e78eae5247abd984e0f03301312315b89cae25aa517(简记为 0xa17f)

The attack process is as follows:

SharkTeam:Hedgey Finance 被攻击事件分析

1 从 Balancer 中闪电贷 1.305M USDC。

2 调用 ClaimCampaigns 合约中的 createLockedCampaign 函数。在该函数中,攻击合约会将 1.305M USDC 存入 ClaimCampaigns 合约中,然后 laimCampaigns 合约会将转入的 1.305M USDC 批准给攻击合约使用。

3 调用 ClaimCampaigns 合约中的 canXiaobai NavigationcelCampaign 函数。在该函数中,攻击合约将存入的 1.305M USDC 提取出来,但在 createLockedCampaign 函数中批准给攻击合约的 USDC 并没有取消。

4 攻击合约偿还 Balancer 的闪电贷。

在该交易中,攻击合约将保存在 ClaimCampaigns 合约中的 1.305M USDC 提取走后,ClaimCampaigns 合约批准给攻击合约的 1.305M USDC 并没有取消,因此攻击合约可以直接调用 USDC 的 transferFrom 函数再次从 ClaimCampaigns 合约中转移走 1.305M USDC。这也是交易 0xa17fdb804728f226fcd10e78eae5247abd984e0f03301312315b89cae25aa517 实现的功能。

通过以上两笔交易,攻击者从 ClaimCampaigns 合约中盗取了 1.305M USDC。

除了 USDC 外,该攻击者利用此漏洞还从 ClaimCampaigns 合约中盗取了大量的 NOBL Token,加上 USDC,总价值超过 200 万美元。

二、漏洞分析

本次事件的根本原因是项目方智能合约在实现逻辑上存在代币批准漏洞,使得攻击者可以利重复转移目标合约批准给 msg.sender 中的 Token。

智能合约 ClaimCampaigns 的 createLockedCamaign 函数会将 msg.sender 的 Token 存入到目标合约中,并将这些 Token 批准给 msg.sender。

SharkTeam:Hedgey Finance 被攻击事件分析

cancelCampaign 函数会将存入的 Token 提取出来,但却并没有取消代币的批准。

SharkTeam:Hedgey Finance 被攻击事件分析

攻击者利用此漏洞,直接调用 Token 的 transferFrom 函数从目标合约中再次转移走批准的代币。

three,Safety建议

In response to this attack, we should follow the following precautions during development:

(1)项目在设计和开发过程中,要保持逻辑的完整性和严谨性,尤其是涉及到资产的转移过程中,在转移 Token 时保证同步代币批准的数量,避免上面转移走了 Token 但没有取消批准的情况。

(2) Before the project goes online, a third-party professional auditing company needs to conduct a smart contract audit.

The article comes from the Internet:SharkTeam: Analysis of the Hedgey Finance Attack

相关推荐: AirPuff 积分收益最大化指南:如何活用杠杆增加预期回报

Airpuff 将集成新的保险库,启动更多链上的项目,并发布 $APUFF 代币。 撰文:THOR AND HYPHIN 编译:小白导航coderworld 介绍 在目前的 DeFi 活动中 ,通过杠杆敞口进行空投积分的策略很可能是最佳策略。Ethena 第一…

share to
© 版权声明

相关文章