连环作案|zkLend 被黑深度分析,关联 EraLend 事件
2025-02-14 15:38
慢雾科技
2025-02-14 15:38
订阅此专栏
收藏此文章

背景


根据慢雾安全团队情报,2025 年 2 月 12 日,Starknet 链上的头部借贷平台 zkLend 遭到攻击,损失了价值近千万美元的资产。慢雾安全团队对该事件展开分析并将结果分享如下:


(https://x.com/SlowMist_Team/status/1889659563517026772)


相关信息


攻击者地址:https://starkscan.co/contract/0x04d7191dc8eac499bac710dd368706e3ce76c9945da52535de770d06ce7d3b26

存在漏洞的市场合约地址:https://starkscan.co/contract/0x04c0a5193d58f74fbace4b74dcf65481e734ed1714121bdc571da345540efa05

攻击交易之一:https://starkscan.co/tx/0x0160a5841b3e99679691294d1f18904c557b28f7d5fe61577e75c8931f34a16f


根本原因


本次被黑事件的核心原因在于空市场中累加器的值可以通过闪电贷中的独特机制来操控放大,并且市场合约采用的 SafeMath 库在进行除法计算时使用直接相除的形式,导致攻击者可以利用放大后的累加器造成向下舍入漏洞来获利。


攻击步骤分析


攻击前置准备


1. 首先攻击者调用市场合约的 deposit 函数往合约中存入数量为 1 wei 的 wstETH 代币。


 

我们可以看到 wstETH 代币的市场是处于一个空市场的状态,市场合约中拥有的 wstETH 代币的数量与铸造的 zwstETH 的数量在该笔存款之前均为 0,这让攻击者可以用极低的成本进行下一步中的操纵。




此时 wstETH 市场中的 lending_accumulator 的值为 1e27。

 


交易哈希:https://voyager.online/tx/0x039b6587b9d545cfde7c0f6646085ab0c39cc34e15c665613c30f148b569687


2. 接着攻击者调用了市场合约的 flash_loan 函数进行闪电贷操作,借出了 1 wei 的 wstETH,而归还了数量为 1000 wei 的 wstETH。


 

可以看到,在闪电贷之后,wstETH 市场中的 lending_accumulator 的值为 8.51e29, 与之前的值相比,竟然放大了 851 倍。

 


交易哈希:

https://voyager.online/tx/0x039b6587b9d545cfde7c0f6646085ab0c39cc34e15c665613c30f148b569687c


那么是什么原因导致 lending_accumulator 的值能被操控放大这么多呢?让我们跟进到市场合约的 flash_loan 函数中:



可以看到在用户归还闪电贷之后,调用了一个名为 settle_extra_reserve_balance 的函数。



该函数的作用主要是将合约中多余的资金分配给存款人,而分配的方式是用合约中多余的资金计算出一个新的 lending_accumulator,并更新保存到对应资产代币的市场数据中。计算公式可以简化为如下:


(reserve_balance + totaldebt - amount_to_treasury) * 1e27 / ztoken_supply

由于市场在之前是处于一个空市场的状态,所以其中 reserve_balance 为用户还款的闪电贷的数量,即 1000 wei,totaldebt 为 0,amount_to_treasury 计算出来为 149 wei,zwstETH 的供应量为上一步先前存款操作时铸造的 1 wei,最终计算出来新更新的 lending_accumulator 为 8.51e29。


从历史交易记录中可以发现攻击者进行了多次相同的闪电贷操作,通过每次都还款更多代币的方法来迅速操控 wstETH 市场中 lending_accumulator 的值。



最终 lending_accumulator 被放大到了一个非常大的数值 4.069e45(4069297906051644020000000000000000000000000000):


 

正式攻击


交易哈希:https://voyager.online/tx/0x0160a5841b3e99679691294d1f18904c557b28f7d5fe61577e75c8931f34a16f


1. 当有其他用户往 wstETH 市场存款后,攻击者开始正式的攻击操作。首先攻击者调用了市场合约的 deposit 函数,向合约中存入约 4.069 枚 wstETH。

 


2. 接着调用 withdraw 函数,提取约 6.1039 枚 wstETH。



3. 通过重复上面两步操作,攻击者从市场中最终窃取了约 61 枚 wstETH。



那么为什么攻击者只存入了 4.069 枚 wstETH,却可以提款出 6.103 枚 wstETH 呢?


跟进到 deposit 函数中,当用户转入资产代币 wstETH 后,会外部调用 zToken 合约来为用户铸造对应数量的 zwstETH 代币。



用户实际获得的 zwstETH 数量是由传入的资产代币的数量与市场的 lending_accumulator 计算:

 



跟进到计算时用到的 safe_decimal_math 库中:

 


所以可以得出实际获得的 zwstETH 数量的计算公式为:


zToken_amount = amount * 1e27 / lending_accumulator

其中 amount 的值为:4069297906051644021,lending_accumulator 为攻击者操纵之后的值:4069297906051644020000000000000000000000000000。最终计算出来获得的 zwstETH 的数量为 1。


当用户调用 withdraw 函数提取 6.103 枚 wstETH 时,会调用 zToken 合约的 burn 函数来燃烧先前存款获得的 zwstETH。




在 zToken 合约的 burn 函数中,我们可以发现实际所需要燃烧的 zwstETH 数量的计算方式与铸造时一样:



其中 amount 传入的数量为 6103946859077466029,但是由于所使用的 safe_math 库中的 div 函数在进行除法时是直接相除的形式,所以会截断结果中的小数部分。并且因为 lending_accumulator 被攻击者在之前的操作中放大,最后计算出来实际应该燃烧的 zwstETH 代币的数量会因为向下舍入取整的问题也等于 1,刚好满足用户存款时实际获得的 zwstETH 数量。


6103946859077466029 * 1e27 / 4069297906051644020000000000000000000000000000 = 1



所以提款时燃烧 zwstETH 代币的逻辑可以正常通过,这也就是为什么攻击者可以只存入 4.069 枚 wstETH,却可以成功提款出 6.103 枚 wstETH 的根本原因。


而在正常的市场情况下,lending_accumulator 的值应该是精度为 1e27 的数,相除时由于分子远大于分母好几个数量级,所以并不会受到影响。


MistTrack 分析


据链上追踪工具 MistTrack 的分析,攻击者从 zkLend 盗取了约 950 万美元。随后将获利代币兑换为 ETH 后使用 LayerSwap, Orbiter Bridge, Rhino.fi, StarkGate ETH Bridge 等跨链桥跨链到各种网络,大部分资金被跨链到以下以太坊地址:


  • 0xcd1c290198e12c4c1809271e683572fbf977bb63

  • 0x0b7d061d91018aab823a755020e625ffe8b93074

  • 0x645c77833833A6654F7EdaA977eBEaBc680a9109



其中,地址 0x645c77833833A6654F7EdaA977eBEaBc680a9109 有很多历史交易,首笔交易出现在 2024 年 6 月 22 日。



该地址在以太坊、BSC 和 Base 网络上都有与 Binance 交互的记录,也可能是嵌套 Binance 账号接口的第三方交易平台。该地址在以太坊网络上还存在与 ChangeNOW 和 Hitbtc 交互的痕迹。


 

进一步分析黑客在 Starknet 上的相关地址:0x04d7191dc8eac499bac710dd368706e3ce76c9945da52535de770d06ce7d3b26,发现该地址在攻击前与以下 L1 地址存在强关联:


  • 0xd95b3c1e638ce3cdc070ad6d4f385c61e2ee8662

  • 0x93920786e0fda8496248c4447e2e082da69b6c40

  • 0x34e5dc779cb705200e951239b6a89aaf5c7dbfc1



根据 MistTrack 的扩展分析,地址 0x93920786e0fda8496248c4447e2e082da69b6c40 和

0x34e5dc779cb705200e951239b6a89aaf5c7dbfc1 都与 2023 年 7 月 25 日 EraLend 被黑事件的攻击者地址存在关联。此外,慢雾 InMist Lab 威胁情报合作网络消息0x93920786e0fda8496248c4447e2e082da69b6c40 是攻击者用于接收 EraLend 被盗资金的地址。



 

当时 EraLend 被盗约 276 万美金,攻击者也使用多个桥将被盗的资金分散到各个链上的多个钱包中。


综上,我们可以推断 zkLend 和 EraLend 攻击事件是同一攻击者所为。


总结


本次攻击的核心在于攻击者利用闪电贷中的特殊机制,操纵放大了空市场中累加器的值,从而在提款时可以利用舍入漏洞来获得超出预期的资产。慢雾安全团队建议项目方设计合理安全的闪电贷逻辑模型,将影响存款凭证代币的数量计算的情况考虑进去,并在数学运算中实现安全的舍入机制,以防止精度损失。此外,对于涉及存取款等核心的业务逻辑,应当加强审计与安全测试,从而避免类似情况的发生。


作者 | 九九,Lisa

编辑 | Liz


往期回顾

慢雾:AAVE V2 安全审计手册

活动|慢雾 (SlowMist) 将出席「Consensus Hong Kong」,共探 Web3 安全与合规

每月动态 | Web3 安全事件总损失约 9,819 万美元

喜迎七周年|守正出奇,安全出彩

慢雾:Web3 钓鱼手法解析

慢雾导航


慢雾科技官网

https://www.slowmist.com/


慢雾区官网

https://slowmist.io/


慢雾 GitHub

https://github.com/slowmist


Telegram

https://t.me/slowmistteam


Twitter

https://twitter.com/@slowmist_team


Medium

https://medium.com/@slowmist


知识星球

https://t.zsxq.com/Q3zNvvF

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

慢雾科技
数据请求中
查看更多

推荐专栏

数据请求中
在 App 打开