# Как воруют крипту у хакеров?
Авторы: artur.lukianov@cyberok.ru,
В последнее время блокчейн и Web3 обретают всё большую популярность во всём мире. Это привлекает как исследователей и охотников за баг-баунти, так и злоумышленников. Для одних эта интересная цель для исследователей, для других – возможность законно (или нет) подзаработать - вывести крипту или токены с контракта и обналичить на бирже куда проще и эффективнее чем требовать выкуп.
В этой заметке мы хотели поделится одним интересным случаем, на которой исследователи CyberOK натолкнулись в ходе багхантинга, и показать как просто из охотника можно стать жертвой.
## Поиск уязвимых смартконтрактов
Проводя рутинный обзор смартконтрактов с открытым исходным кодом в рамках методики CyberOK (скоро опубликуем, не беспокойтесь) я проверял последние опубликованные контракты с etherscan.io, автоматически выгружая их с помощью [этой](https://github.com/tintinweb/smart-contract-sanctuary-ethereum) утилиты.

Многие контракты реализуют ERC20, ERC721, и прочие интерфейсы. Но я нацелился на контракты с нестандартизированными интерфейсами - в них намного проще сделать ошибку.

Таких контрактов не так уж и много, их можно просмотреть руками.
## Уязвимый смартконтракт
Один из этих смартконтрактов оказался уязвим к [reentrancy attack](https://habr.com/ru/post/655639/).
Вот его код:
```solidity=
/**
*Submitted for verification at Etherscan.io on 2022-08-19
*/
pragma solidity ^0.4.25;
contract PEOPLE_BANK
{
function Put(uint _unlockTime)
public
payable
{
var acc = Acc[msg.sender];
acc.balance += msg.value;
acc.unlockTime = _unlockTime>now?_unlockTime:now;
LogFile.AddMessage(msg.sender,msg.value,"Put");
}
function Collect(uint _am)
public
payable
{
var acc = Acc[msg.sender];
if( acc.balance>=MinSum && acc.balance>=_am && now>acc.unlockTime)
{
if(msg.sender.call.value(_am)())
{
acc.balance-=_am;
LogFile.AddMessage(msg.sender,_am,"Collect");
}
}
}
function()
public
payable
{
Put(0);
}
struct Holder
{
uint unlockTime;
uint balance;
}
mapping (address => Holder) public Acc;
Log LogFile;
uint public MinSum = 1 ether;
function PEOPLE_BANK(address log) public{
LogFile = Log(log);
}
}
contract Log
{
struct Message
{
address Sender;
string Data;
uint Val;
uint Time;
}
Message[] public History;
Message LastMsg;
function AddMessage(address _adr,uint _val,string _data)
public
{
LastMsg.Sender = _adr;
LastMsg.Time = now;
LastMsg.Val = _val;
LastMsg.Data = _data;
History.push(LastMsg);
}
}
```
При вызове `msg.sender.call.value(_am)()` на 26 строчке, если msg.sender - контракт, то он может снова вызвать функцию `Collect()`, который снова вызовет `msg.sender.call.value(_am)()`, который снова... Таким "рекурсивным" образом вывести все деньги с контракта.
Кроме того на этом смартконтракте находилось целых 20 ETH (~1900000 рублей на момент написания статьи): https://etherscan.io/address/0xab2c687ea93662dec2abfe5e5f833e46ec656f8e
Мы быстро сделали PoC и запустили его в testnet. Но что-то пошло не так и вместо ожидаемых эфиров мы увидели скучный revert.
При дебаге транзакции, изучив вызываемые функции я заметил кое-что подозрительное:

Эксплойт работает - контракты вызывают друг друга в этой рекурсии. Однако при выходе из рекурсии начинает происходить что-то странное - вызывается совсем другой адрес, от которого и происходит revert.
## Ловушка
В цепочке вызовов обнаружился другой смарт-контракт - Log
Его исходный код так же приводится в файле:
```solidity=
contract Log
{
struct Message
{
address Sender;
string Data;
uint Val;
uint Time;
}
Message[] public History;
Message LastMsg;
function AddMessage(address _adr,uint _val,string _data)
public
{
LastMsg.Sender = _adr;
LastMsg.Time = now;
LastMsg.Val = _val;
LastMsg.Data = _data;
History.push(LastMsg);
}
}
```
А вот и вызов Log:
```solidity
function Collect(uint _am)
public
payable
{
var acc = Acc[msg.sender];
if( acc.balance>=MinSum && acc.balance>=_am && now>acc.unlockTime)
{
if(msg.sender.call.value(_am)())
{
acc.balance-=_am;
LogFile.AddMessage(msg.sender,_am,"Collect");
}
}
}
```
Но как этот код может вызвать revert?
Декомпилируем bytecode на etherscan и обнаруживаем странное...

```python=
# Palkeoramix decompiler.
def AddMessage(address _adr, uint256 _val, string _data): # not payable
mem[128 len _data.length] = _data[all]
stor1 = _adr
stor4 = block.timestamp
stor3 = _val
uint256(stor2[]) = Array(len=_data.length, data=_data[all])
stor0.length++
addr(stor0[stor0.length].field_0) = stor1
if 31 >= stor2.length:
stor290D[stor0.length] = stor2.length
idx = 0
while stor[(4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564].length + 31 / 32 > idx:
stor[idx + sha3((4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564)] = 0
idx = idx + 1
continue
else:
stor290D[stor0.length] = Mask(255, 1, (256 * not bool(stor2.length)) - 1 and stor2.length) + 1
if not Mask(255, 1, (256 * not bool(stor2.length)) - 1 and stor2.length):
idx = 0
while stor[(4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564].length + 31 / 32 > idx:
stor[idx + sha3((4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564)] = 0
idx = idx + 1
continue
else:
s = 0
idx = 0
while stor2.length + 31 / 32 > idx:
stor[s + sha3((4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564)] = uint256(stor2[idx])
s = s + 1
idx = idx + 1
continue
idx = stor2.length + 31 / 32
while stor[(4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564].length + 31 / 32 > idx:
stor[idx + sha3((4 * stor0.length) + 0x290decd9548b62a8d60345a988386fc84ba6bc95484008f6362f93160ef3e564)] = 0
idx = idx + 1
continue
stor290D[stor0.length] = stor3
stor290D[stor0.length] = stor4
if caller == stor5: # !!!!!!
if stor7 != _adr:
if stor6 != tx.origin:
require 0 < _data.length
if 'C' == Mask(8, 248, mem[128]):
require _val <= 0
```
Этой части кода вообще нет в исходнике!
Если мы выводим деньги с контракта (операция начинается с 'C' - то есть 'Collect'), то требуется чтобы выводимых средств было меньше либо равно нулю, за исключением одного адреса (который находится на storage slot 6 - "0x0a494fec232c75df8ba0a781015c2382fef5abc8").
Это и мешает проэксплуатировать такую простую уязвимость.
Кроме того, контракт требует перевести на него 1 ETH для попытки эксплуатации. Таким образом, этот контракт выступает как ловушка для незадачливых хакеров, позволяя своему владельцу собирать ETH.
!!!!
Я провёл небольшое расследование - оказалось что мы не первые обнаружили эту ловушку. [Тут (китайский)](https://blog.csdn.net/Fly_hps/article/details/80833798), описали ещё пару подобных контрактов. Мы решили пойти дальше и понять поведение не только контрактов, но и злоумышленников
!!!!
## Расследование
Отследив путь этих 20 ETH, можно заметить что PEOPLE_BANK переехал на новый адрес: https://etherscan.io/address/0xe07e724a96866daae308870d1a5eb41258436b53

Взглянем на цепочку транзакций, которая привела ETH на адрес этого контракта, используя утилиту от CyberOK:

Из этого графа можно сделать следующие выводы:
- Часть средств поступила через миксер
- Существовало две цепочки, которые соеденились некоторое время назад
Подробный анализ этих транзакций раскрывает интересный факт - смартконтракт всё время "переезжает" на новые адреса. Вероятнее всего это было сделано чтобы код контракта отображался в выдаче от etherscan (500 последних verified контрактов). Код контракта не меняется, но его имя образуется как `<случайное слово>_BANK`

!!! Две цепочки
Кроме того, существует ещё один контракт, связанный с BANK, находящийся на параллельной цепочке, Game. Его код отличается от BANK и не имеет явных уязвимостей, но схожее поведение (именование, "переезды") и пересечение цепочек транзакций на некоторых адресах, не оставляет сомнений что эти два контракта принадлежат одному злоумышленнику.
Время от времени на эти ханипоты попадается по несколько человек:
https://etherscan.io/address/0xe37b75941d9b8e3139e16a774faa2d9fb1fc9f28

Пример контракта Game: https://etherscan.io/address/0xe37b75941d9b8e3139e16a774faa2d9fb1fc9f28#code
Тема ханипотов не нова, и уже была давно описана: https://www.slideshare.net/PolySwarm/smart-contract-honeypots-for-profit-and-fun-bha. Удивительно что эта схема продолжается уже на протяжении более 3 лет.
Вот так просто из волка можно превратится в овечку.
Резюмируя:
- Всегда следует проверять байткод зависимостей без провернного исходника
- Эксплойты надо обязательно проверять на тестнете, даже если уязвимость кажется банальной
- Контракты которые требуют от вас ввода крипты требуют особой осторожности при анализе