買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > 波場 > Info

ONO:不安分的黑客又“偷襲”?MonoX被攻擊事件全解析_The Monopolist

Author:

Time:1900/1/1 0:00:00

11月30日,鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,自動做市商協議MonoX遭閃電貸攻擊,獲利約3100萬美元。關于本次攻擊,成都鏈安技術團隊第一時間進行了事件分析。

事件概覽

攻擊發生之后,MonoX在官方推特確認其合約遭到攻擊,團隊正在調查并將盡最大努力追回被盜資金。

MonoX使用單邊代幣池模型,其使用vCASH穩定幣與AMM提供的代幣創建虛擬的交易對。簡單來說,MonoX創建的是代幣-vCASH交易對,添加流動性時,只需要添加代幣,進行任意代幣兌換時,兌換路徑為:代幣A->vCASH->代幣B,而不需要像Uniswap一樣經過多個交易對:代幣A->Pair1->Pair2->Pair3->TokenB。

事件具體分析

攻擊者使用相同的地址

0xEcbE385F78041895c311070F344b55BfAa953258對以太坊以及MATIC上的MonoX發起了攻擊,在兩個平臺進行攻擊所部署的合約一致。攻擊交易為:

聲音 | “公鑰密碼學之父”Diffie:區塊鏈是降低和改變網絡不安全性的一個主要方向:11月11日,2015年圖靈獎得主、有“公鑰密碼學之父”之稱的Whitfield Diffie在上海舉行的區塊鏈底層技術學術交流會上發表主題演講。Diffie認為,互聯網有三個主要性質:開放性、去中心化與支持社會變革,但它不可避免地存在一定不安全性,區塊鏈則是降低和改變網絡不安全性的一個主要方向。他稱,網絡安全涉及以下重要元素:一是安全計算,二是密碼學,三是從發現惡意軟件開始,防范它甚至回擊它。Diffie最后提出對網絡安全的幾點意見:開發抗量子的公鑰加密系統;重新審視未被解決的經典計算機安全問題,并用人工智能和其他新技術來解決;開發更多大規模的可信賴軟件系統。[2018/11/11]

以太坊:

0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299

MATIC:

0x5a03b9c03eedcb9ec6e70c6841eaa4976a732d050a6218969e39483bb3004d5d

金融技術律師:谷歌加密貨幣禁令令人感到不安:據bitcoin.com消息,Burges Salmon的金融技術律師Gareth Malna對谷歌禁止加密貨幣廣告表示擔憂。他表示,鑒于谷歌龐大的商業力量,這可能會是一項潛在的,令人不安的事態發展。對于谷歌來說,阻止這一市場可能聽起來像消費者保護,但可能超出了它作為信息守門人的職責。[2018/6/7]

由于兩個平臺代碼完全一致,下面的分析將基于以太坊上的攻擊交易進行。

Round1

將0.1WETH通過Monoswap中兌換為79.98609431154262101MONO;

圖1?WETH兌換MONO

Round2

移除Monoswap所有的流動性。這里利用了Monoswap合約中的任意地址流動性移除漏洞。

漏洞1:

Monoswap合約中未檢測流動性的所有者to是否為msg.sender。_removeLiquidity函數中,如圖2所示,第443行,獲取調用者(攻擊合約)最后一次添加流動性的時間戳,返回結果是0,因此第445行的檢測通過。第446行,topLPHolderOf如果不是調用者(攻擊合約)地址,第447行的檢測通過。此后移除流動性相關代碼中,再無msg.sender相關的操作。

美銀高管:數字貨幣作為一種支付系統“令人不安”:據美國財經網站報道,美國銀行(BAC)的一名高管周四表示,數字貨幣正阻礙政府抓捕“壞人”,這些人利用數字貨幣支付系統進行不法行為。美國銀行首席技術官凱茜-貝瑟特(Cathy Bessant)在針對數字貨幣的批評時表示,區分數字貨幣的兩大用途很重要。貝瑟特表示:“作為一種支付系統,我認為這在帶來麻煩,因為銀行系統的基礎在于發送方和接收方之間的透明度,而數字貨幣的設計根本不是這樣的。事實上它的設計是不透明的。”[2018/5/11]

圖2?_removeLiquidity源碼

圖3?第一次移除流動性內部調用細節

金色財經現場報道 中國信息通信研究院高級工程師:智能合約并不安全:金色財經現場報道,在2018大數據產業峰會上,中國信息通信研究院高級工程師卿蘇德表示,新加坡和英國研究院發布的研究報告《Finding The Greedy,Prodigal,and Suicidal Contacts at Scale》中,包含440萬個以太幣的34000多份以太坊智能合約存在漏洞,2365個屬于著名項目;要么無限期鎖定資金或者隨意暴露給用戶,要么可以被任何人殺死。[2018/4/19]

圖4?移除Monoswap中MONO池所有的流動性

Round3

添加極少數量的MONO到Monoswap中,這一步是為了后面快速提升MONO的價格做準備。

圖5?攻擊合約添加流動性

Round4

利用Monoswap合約中的代幣兌換價格覆寫漏洞,反復進行同種代幣的兌換,拉升MONO的價格。第3步攻擊者將Monoswap合約中MONO的儲量控制到了一個極小的值,目的就是更快的以極低的MONO數量來拉升MONO的價格。

黑客受訪稱:針對數字貨幣的黑色產業鏈將徹底形成 99%的用戶將陷入不安全之中:據一本財經文章報道,在近日受訪的某黑客稱,將有99%的黑客會轉戰數字貨幣領域,他們集體作戰、信息收集、入侵潛伏、“黑箱”洗幣等,會形成一條完整的產業鏈。

核心原因是:數字貨幣領域尚處在灰色地帶,很多國家并未合法化。黑客通常將成立3個月左右的交易所作為最佳攻擊目標。他們將幣偷走有兩個方式,一是找到交易所的“幣池,將幣劃走;另一個方式是找到一些用戶錢包的賬號密碼,將提幣地址改成自己的。他們通常只會偷主流數字貨幣,比如比特幣、以太坊、萊特幣等。盜幣后,他們直接將錢包隔離網絡,等到風聲過去再變現。膽大的會直接換成錢和不動產。另外,在多個交易所之間“洗幣”是最新趨勢。黑客Air稱,隨著數字貨幣有集中化趨勢,他們正在嘗試通過撞庫、釣魚等方式,拿到這些大佬在交易所上的賬號和密碼。Air預估,今年下半年,針對數字貨幣的黑色產業鏈將徹底形成。屆時,99%的用戶將陷入不安全之中。[2018/2/12]

漏洞2:

Monoswap合約的代幣兌換過程為:檢查兌換參數是否正常,然后計算應輸入輸出代幣的數量以及代幣兌換后的價格,最后執行兌換操作并將新的代幣價格寫入賬本。以上邏輯在不同種代幣兌換的時候會正常運行。但是在同種代幣兌換時,將出現兩處問題:

在_getNewPrice函數計算應輸入輸出代幣數量時,未考慮到兌換過程中交易池代幣儲量的變更,同種代幣是基于相同的初始價格進行兌換后價格的計算。

在最后一步更新代幣過程中,未考慮到同種代幣進行兌換時,兌出代幣的價格更新操作會覆蓋兌入代幣更新的操作。該漏洞導致MONO代幣兌換MONO代幣時,MONO的價格異常增長。此外不止攻擊者使用的swapExactTokenForToken函數存在該問題,swapTokenForExactToken函數也存在該問題。

圖6?swapIn函數源碼

圖7?兌換過程參數計算

圖8?兌換后價格計算

圖9?swapOut函數源碼

現在看看攻擊者是如何利用漏洞2進行攻擊的:

如圖10所示,初始MONO的價格為5.218vCASH/MONO。

圖10?初始MONO價格

然后攻擊者反復進行MONO->MONO的兌換,一共進行了55次兌換,如下圖所示:

圖11?反復兌換,拉升MONO價格

對其中一筆兌換交易進行分析,每次兌換的數量是交易池中MONO的總量減去1,這是能夠最大提升MONO價格的兌換數量(使圖8?_getNewPrice第527行,分母為1)。另外由于交易池中MONO的總量較低,攻擊者已經通過第1步保證了有足夠的余額進行兌換操作。

圖12?MONO兌換細節

截止至兌換結束時,MONO的價格已經被拉升至843,741,636,512.366vCASH/MONO。攻擊合約中剩余51.92049285389317MONO。

圖13?最終的MONO價格

通過UniswapV2的USDC/WETH池借入了847.2066974335073WETH。然后攻擊者通過Monoswap將0.0709532091008681MONO兌換為4,029,106.880396USDC,然后將USDC歸還給USDC/WETH池。注意,這里實際上是攻擊者將從Monoswap中兌換的USDC到UniswapV2中兌換為WETH,而不是閃電貸攻擊。

攻擊者所有轉出的資產如下:

所有被盜資產全部發送到

0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b地址。

目前項目方已經和攻擊者進行了溝通,成都鏈安將持續對此事件進行監控。

事件復盤

這次攻擊事件中,攻擊者利用了合約中的兩個漏洞:任何地址都可以任意移除指定地址的流動性;特殊情況下的價格寫入操作覆蓋問題。

建議項目方在進行合約開發過程中做好權限的檢查;在開發以及測試過程中將特殊情況納入考慮,例如同種代幣轉賬。

Tags:MONONOMONOSWAPMonsters Clankono幣最新消息The MonopolistPSWAP

波場
SILV:Ergo 2020-2022最新路線圖出爐_SILVER

參考資料請見后文。 請注意,大多數建立在Ergo之上的應用程序都是由社區運營的,與Ergo基金會沒有正式關系.

1900/1/1 0:00:00
ETH:為什么跟著大V買NFT會虧錢?_LEA

NFT賽道主要是少數人構建、收集、購買他們真正喜歡的項目。現在有很多推薦NFT項目的方式就是看“誰在買什么”并不斷猜測其炒作的潛力.

1900/1/1 0:00:00
BIC:虛擬貨幣投機風險的法律應對_Camelcoin

自世界上第一枚虛擬貨幣——比特幣出現之后,虛擬貨幣的發展態勢令人咋舌,不僅在種類上日益豐富,而且在價格上也一路飆升。虛擬貨幣背后蘊含的財產價值與升值潛力引發人們的炒幣風潮.

1900/1/1 0:00:00
比特幣:查理.芒格:永遠不會購買加密貨幣,希望它們從未被發明過_馬斯克賣狗狗幣

金色財經報道,12月3日,伯克希爾哈撒韋副董事長查理·芒格公開稱,市場在某些地方被嚴重高估,當前的環境比上個世紀90年代末的互聯網泡沫時期“更加瘋狂”.

1900/1/1 0:00:00
DAO:思考與探討:傳統意義的游戲是否真的適合進入加密領域?_Weird Dao

原文標題:《IOSGWeeklyBrief|Crypto-gaming,我們不需要更快的馬車#103》Part.1Insight??Crypto-gaming.

1900/1/1 0:00:00
AVE:Maven 11 Capital推出第二支加密貨幣投資基金,規模達1.2 億美元_VEN

12月2日,風投公司Maven11Capital推出其第二支加密貨幣投資基金,名為VentureFundII。這是一個封閉式基金,共籌集1.2億美元,在今年6月份完成了4000萬美元的首次融資.

1900/1/1 0:00:00
ads