Jarvis Network bị tấn công tái nhập bởi khoản vay nhanh, 663,101 MATIC đã bị đánh cắp

robot
Đang tạo bản tóm tắt

Phân tích cuộc tấn công tái nhập khoản vay nhanh dự án Jarvis Network

Vào ngày 15 tháng 1 năm 2023, dự án Jarvis_Network đã bị tấn công, dẫn đến việc 663,101 MATIC bị đánh cắp. Sự kiện này đã dấy lên mối quan tâm về tính an toàn của dự án.

Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network

Thông qua việc phân tích ngăn xếp gọi giao dịch, phát hiện ra rằng kẻ tấn công đã lợi dụng lỗ hổng gọi lại. Trong quá trình gọi lại, đối với các cuộc gọi hàm giống nhau của cùng một hợp đồng, mặc dù các tham số đầu vào là giống nhau, nhưng giá trị trả về lại có sự khác biệt đáng kể. Sự khác biệt này chủ yếu xảy ra trong hàm remove_liquidity.

Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network

Cuộc tấn công tái nhập chủ yếu nhắm vào hàm remove_liquidity của một hợp đồng thông minh nào đó. Hàm này sẽ trả lại các token mà người dùng đã thêm khi loại bỏ thanh khoản. Do tính đồng nhất của Polygon và chuỗi EVM, logic tái nhập đã được kích hoạt khi chuyển MATIC cho hợp đồng.

Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network

Phân tích sâu hơn cho thấy, vấn đề nằm ở việc triển khai hàm getUnderlyingPrice. Hàm này liên quan đến nhiều hợp đồng chưa được mã nguồn mở, điều này làm tăng độ khó trong việc phân tích. Tuy nhiên, bằng cách kiểm tra các khe lưu trữ và ngăn xếp gọi, chúng ta có thể suy ra giá trị của các biến quan trọng và đường dẫn gọi hàm.

Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network

Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network

Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network

Tâm điểm của cuộc tấn công nằm ở việc giá trị trả về của hàm get_virtual_price đã xảy ra sự thay đổi đáng kể trước và sau khi gọi lại. Sự thay đổi này liên quan đến thời điểm cập nhật biến self.D. Trong điều kiện bình thường, self.D nên được cập nhật sau khi hoàn tất việc chuyển tiền, nhưng trong cuộc tấn công lần này, do việc gọi lại xảy ra, dẫn đến việc tính toán giá cả bị sai.

Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network

![Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network](https://img-cdn.gateio.im/webp-social/moments-fcd66f4cc03bb8e822c9414526681442.webp01

Quy trình thực hiện hàm remove_liquidity bao gồm: 1) tiêu hủy LP token của người dùng; 2) gửi vốn đã đặt cọc cho người dùng; 3) cập nhật giá trị self.D. Kẻ tấn công thực hiện tấn công lại ở bước thứ hai, lợi dụng giá trị self.D chưa được cập nhật kịp thời để vay mượn, từ đó thu được lợi ích không chính đáng.

![Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network])https://img-cdn.gateio.im/webp-social/moments-9b2de9b00c52d3ff96d5a361df65769a.webp(

![Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network])https://img-cdn.gateio.im/webp-social/moments-88f9283ee0923cff2a22405715721cd2.webp(

Đáng chú ý là, mặc dù hàm remove_liquidity sử dụng bộ trang trí @nonreentrant)'lock'( để ngăn chặn việc gọi lại, nhưng do kẻ tấn công gọi lại và vào các hợp đồng khác để vay tiền, khóa gọi lại này không đạt được hiệu quả mong đợi.

![Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network])https://img-cdn.gateio.im/webp-social/moments-d41ac025ee561569cce3b941d7e07967.webp(

Cuộc tấn công này đã làm lộ ra tầm quan trọng của thời điểm cập nhật biến trong hợp đồng thông minh. Để nâng cao độ an toàn, đề xuất các bên dự án thực hiện các biện pháp sau:

  1. Thực hiện kiểm toán an ninh nghiêm ngặt
  2. Đảm bảo rằng việc sửa đổi biến được hoàn thành trước khi gọi từ bên ngoài
  3. Sử dụng phương pháp nhiều nguồn dữ liệu để获取 thông tin giá
  4. Tuân theo mô hình "Kiểm tra - Hiệu lực - Tương tác" (Checks-Effects-Interactions) khi viết mã

Bằng cách thực hiện những phương pháp tốt nhất này, có thể nâng cao đáng kể tính an toàn và ổn định của hợp đồng thông minh, cung cấp cơ sở hạ tầng đáng tin cậy hơn cho hệ sinh thái Web3.

![Phân tích sự kiện tấn công tái nhập Khoản vay nhanh Jarvis Network])https://img-cdn.gateio.im/webp-social/moments-2c4474781d661306bc8c432dad3942c0.webp(

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 4
  • Chia sẻ
Bình luận
0/400
CantAffordPancakevip
· 3giờ trước
又被 chơi đùa với mọi người một lần nữa rồi nhỉ~
Xem bản gốcTrả lời0
RugpullTherapistvip
· 3giờ trước
Một dự án nữa đã Rug Pull?? Thảm quá~
Xem bản gốcTrả lời0
not_your_keysvip
· 3giờ trước
Lại có dự án bị vặt lông rồi~
Xem bản gốcTrả lời0
GateUser-a180694bvip
· 3giờ trước
Mã kiểm toán này cũng quá tệ phải không?!
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)