前言
北京時間2022年3月22日,知道創宇區塊鏈安全實驗室?監測到Fantom生態穩定幣收益優化器OneRingFinance遭到閃電貸攻擊,黑客竊取逾145萬美元。
分析
攻擊事件如下圖所示,該次攻擊事件的問題點在于OneRingFinance直接使用交易對中的reserves來實時進行OShare的價格計算,攻擊者通過Swap操作提高reserves的量,最終拉升OShare的價格,獲取更多的資金。
基礎信息
攻擊合約:0x6A6d593ED7458B8213fa71F1adc4A9E5fD0B5A58
攻擊者地址:0x12EfeD3512EA7b76F79BcdE4a387216C7bcE905e
攻擊tx:0xca8dd33850e29cf138c8382e17a19e77d7331b57c7a8451648788bbb26a70145
公告 | BigONE 已上線逐倉現貨杠桿:2 月 10 日,BigONE 上線了逐倉現貨杠桿交易,并開啟杠桿交易免息、減息等相關活動。
據了解,目前 BigONE 杠桿交易支持 BTC/USDT、ETH/USDT 等五個交易對,支持的最大杠桿倍數為 3 倍,現在 web 和 App 客戶端均已上線。而杠桿交易活動則包含三大”福利“:上線首日借貸免息及 7 個等級免息、交易贏借貸利息減半優惠與做市商優惠。
BigONE 作為首發ETH、EOS等優質數字的交易平臺,經過兩年多發展,積淀了優質的用戶群與資產深度,此次上線杠桿交易標志著 BigONE 進入發展快車道,向全品類、一站式的數字資產交易及托管平臺邁進。[2020/2/10]
漏洞合約:0xc06826f52f29b34c5d8b2c61abf844cebcf78abf
流程
攻擊者的核心攻擊流程如下:
動態 | Block.one獎勵20萬美金征集區塊鏈跨鏈解決方案:Block.one官網在2月3日公布了一則名為“集成,而非孤立,幫助我們完成區塊鏈跨鏈通訊的挑戰”的活動公告,向開發者提供高達20萬美金的獎勵。B1希望在新10年的起點,聚集EOSIO開發者,征集能提升區塊鏈可擴展性的方案,該方案需要在EOSIO上部署智能合約,以解決跨鏈通訊為主要任務,目前已獲得多位開發者的轉發支持。(MEET.ONE)[2020/2/4]
攻擊者從USDC/MIM交易對中閃電貸借出8000W的USDC到攻擊合約中。
2.攻擊者使用swap把1USDC兌換成1.001miMATIC。
3.使用depositSafe存入79999997的USDC。
4.合約mint給攻擊者41965509OShare,此時攻擊者還有2USDC和1.001miMATIC。
聲音 | 分析師Tone Vays:Tim Draper關于比特幣的預測非常不負責任:風險投資家Tim Draper曾表示,到2022年底或2023年初,BTC的價格將輕松達到25萬美元。然而,前華爾街交易員、加密貨幣分析師Tone Vays表示,這一預測相當不負責任。Tone Vays最近在接受行業媒體Block TV采訪時打趣說,他認為說比特幣將在2023年達到5萬美元,比Draper的言論“更負責任”。他接著解釋說,他認為硅谷風險投資家Draper的呼吁更多的是試圖增加點擊量,并發表非理性的觀點,而不是基于事實的分析。(Ethereum World News)[2019/12/23]
5.攻擊者將2USDC和0.326miMATIC添加流動性,獲得7.82x10-7spLP。
6.將41965509的OSharewithdraw兌換成81534750的USDC。
7.移除流動性獲取0.790USDC和0.862miMATIC。
動態 | Block.one宣布發布EOSIO 2.0版本:軟件公司block.one今日宣布發布EOSIO的2.0版本。block.one的CTO BM發推表示,如果沒有重大問題出現,它將是最終的2.0版本。Block.one官方推特也發布消息,表示:“ EOSIO 2.0是為開發人員而設計的。我們本次的重點是在EOSIO上可以更快,更簡單,更安全的進行構建操作。”[2019/10/8]
8.把1.501miMATIC兌換成1.433USDC。
9.歸還8000WUSDC和80080USDC的手續費,最凈獲得?1534750-80080=1454670?USDC
細節
攻擊者在攻擊之前通過CelerNetwork的cBridge跨鏈獲得了發起攻擊所需的gas。
通過流程第二步我們可以看出當時USDC和miMATIC的兌換率為約1:1.001,而通過流程第三步和第四步的?swap?后可以在第五步中看到USDC和miMATIC的兌換率變成了約1:0.163,所以我們需要重點分析?deposit?函數和?withdraw?中計算價格的問題。
動態 | SBI子公司宣布推出MoneyTap附屬商店結算服務:SBI Holdings Inc.子公司SBI Ripple Asia宣布將推出MoneyTap附屬商店結算服務。SBI Ripple Asia表示,這一舉措將是對以Ripple為中心的技術及其電子支付代理業務的示范性測試,將為其在實體店建立擁有MoneyTap的支付系統鋪平道路。注:MoneyTap為應用了Ripple技術的免費匯款應用程序,可提供實時結算的支付及匯款服務。[2019/5/30]
分析交易的Debugger,可以看到調用的是?depositSafe?函數。
查看?depositSafe?函數,其內部會調用?_deposit?函數,繼續跟進,發現在?_deposit?函數中又調用了?_doHardWorkAll?函數,最后?mint?OShare給攻擊者。
而在?_doHardWorkAll?函數中使用了for循環將部分存入的USDC全部兌換成其他的代幣。
執行此次?depositSafe?函數時?getSharePrice?計算的OShare價格為?1062758591235248117。
接下來我們看下?getSharePrice?函數的代碼,在?getSharePrice?函數中調用了?balanceWithInvested?函數,而在?balanceWithInvested?函數中又調用了?investedBalanceInUSD?函數。
繼續跟進,investedBalanceInUSD?函數是在合約?MasterChefBaseStrategy?中,其合約地址為:https://ftmscan.com/address/0xdbc07e219ba0cb5fddcd0fa0c5cc1eddfb77e082#code
investedBalanceInUSD?函數返回的是?getUSDBalanceFromUnderlyingBalance?函數,在?getUSDBalanceFromUnderlyingBalance?函數中可以發現合約使用兩個代幣的數量進行計算,而前面攻擊者由于閃電貸存入了大量的USDC,從而使得最終的?_amount?的值也變大了。再次回到?getSharePrice?函數中就可以發現,_sharePrice?也會相應變大。
流程第六步使用了?withdraw?函數。
在?withdraw?函數中我們發現同樣調用了?getSharePrice?計算OShare價格,在該階段為?1136563707735425848,OShare的價格的確變大了,而最終的取款數量是通過內部調用?_withdraw?函數計算得到的。
_withdraw?函數中最終取款的值為?_realWithdraw,而?_realWithdraw=_toWithdraw.mul(uint256(10)**uint256(ERC20(_underlying).decimals())).div(uint256(10)**uint256(decimals()));,所以我們再看到?_toWithdraw,發現其值同樣是由?balanceWithInvested?計算得到的,所以這就會導致最終將OShare兌換成USDC變多。
總結一下:
USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_sharePrice↑
USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_toWithdraw()↑->_realWithdraw()↑
后續處理
針對此次攻擊,OneRingFinance團隊采取了四種補救措施,包括暫停保險庫,分析、調試、修復漏洞,通過財政庫還款,以及提供漏洞賞金。
保險庫狀態:保險庫已暫停,OneRingFinance團隊正在努力重新設置。
分析、調試、修復:OneRingFinance團隊已工作了很多小時,來修復允許黑客執行這次攻擊的問題,團隊已與許多合格開發者、協議合作,以查漏協議中所有的代碼,協議有漏洞是完全出乎意料的,甚至對一些高級開發人員來說也是如此,因為他們以前審查過OneRingFinance的代碼。
通過協議財政部還款:該團隊正在制定一項計劃,為受影響的人提供具體的中長期還款計劃。
賞金:團隊將提供被盜資金的15%以及100萬RING代幣,作為黑客返還資金的賞金。
總結
該次攻擊事件是由于項目使用實時儲備量來計算價格導致攻擊者通過閃電貸借出大量USDC并存入使得儲備量增大拉升OShare價格造成差值從而獲利。
前言:投資有風險,操作需謹慎。文章審核需要時間,會出現延遲發布情況,文章僅供參考,歡迎閱覽!本文撰寫時間:3月26日14:18 行情回顧 昨日整體依然是一個震蕩走勢,白盤依然是一個震蕩走勢,白盤.
1900/1/1 0:00:00北京時間3月29日0:30,著名加密藝術家PAK參與的NFT項目AshChapterTwo:Metamorphosis*開放鑄造,在鑄造開始后,該項目引發了Gas費飆升.
1900/1/1 0:00:00據中國證券網消息,粵澳跨境數據驗證平臺近日在粵澳兩地上線試運行。這是粵澳加快跨境數據便捷有序流動,探索建立開放型、合作型、示范型跨境數字服務融合的又一創新實踐.
1900/1/1 0:00:00尊敬的中幣用戶: ????中幣已完成NeoN3主網升級,現已開放NeoN3主網資產的充值和提幣業務.
1900/1/1 0:00:00親愛的用戶: ????ZT將於2022年3月29日為本期每位大客戶發放尊享空投。????空投幣種:STG????空投價值由體驗級向SVIP3等級遞增.
1900/1/1 0:00:00尊敬的用戶:為慶祝成功上線,DOGEKING將舉辦“上線好禮,豪送500億糖果”雙重福利活動,參與可獲得DOGEKING獎勵.
1900/1/1 0:00:00