根据区块链安全公司 CertiK 7 月 25 日的一份报告,zkSync 上的借贷应用程序 Era Lend 已被利用价值 340 万美元的加密货币。 攻击者使用“只读重入攻击”来耗尽资金,这种攻击会中断多步骤流程,然后在执行恶意操作后使其继续执行。 具体来说,“只读”重入是一种不更新合约状态的重入。
我们看到报道称 @Era_Lend 已在 zkSync 上被利用
只读重入攻击造成的总损失达 340 万美元
请参阅下面的更多内容 https://t.co/h8xrjccE5i
— CertiK 警报 (@CertiKAlert) 2023 年 7 月 25 日
根据该报告,攻击者使用外部账户 0xf1D076c9Be4533086f967e14EE6aFf204D5ECE7a 在两笔单独的交易中耗尽了资金。 他们依靠“回调和 _updateReserves 函数”中的漏洞来操纵合约报告尚未更新的旧值。
Era Lend 是 Syncswap 项目的一个分支,CertiK 声称基于 Syncswap 的其他项目也可能容易受到该漏洞的攻击。
链上侦探和 Twitter 用户 Spreek 报告称,Syncswap 代码允许用户“烧录,然后在调用 update_reserves 之前回调”,导致预言机报告错误的值。
在syncswap LP代币中,可以燃烧,然后在调用update_reserves之前回调。 因此,预言机使用不正确的储备值来计算价格,导致预言机价格膨胀。 pic.twitter.com/0U7Vu7BzJM
— 斯普雷克 (@spreekaway) 2023 年 7 月 25 日
Spreek 还报道称,Era Lend 团队 承认 攻击并暂停了协议的 zkSync 合约以防止进一步的攻击。
另一位在 Twitter 上被称为 Saul 的区块链调查员报告说,这次攻击 做作的 稳定币USDC+,由隔夜金融协议发行。 据 Saul 称,Overnight 团队已经承认了这一事件,并暂停了自己的合同。 可能损失了超过 261,000 美元,即支持稳定币的抵押品总价值的 7.86%。
在 6 月 7 日的一篇博文中,解释了只读重入攻击是如何进行的,匿名区块链调查员的注释指出,审计人员很难发现这些漏洞,因为“通常情况下,审计人员和漏洞搜寻者只关心在寻找重入时修改状态的入口点。”
为了帮助缓解这个问题,官员的注释建议审计人员使用专门的软件来帮助他们发现这些漏洞。
Era Lend 在 zkSync 网络上运行,这是一个零知识证明的以太坊第 2 层汇总。 4 月份,该网络的锁定总价值超过 1.1 亿美元。 该网络的开发人员计划在今年年底前创建一个名为“Hyperchains”的可互操作链生态系统。