買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > ADA > Info

BNB:簡析meerkat跑路事件 如何躲避DeFi野礦?_BSPT價格

Author:

Time:1900/1/1 0:00:00

安全生產簡析下meerkat跑路事件

一、核心問題

1.AdminUpgradeabilityProxy天然的負面影響一代理的邏輯合約可以被替換

2.AdminUpgradeabilityProxy權限沒有移交timelock一項目方不受時間鎖約束,可以隨意使用1。所說的能力,替換邏輯合約最終項目方無限制地將正常合約替換成了攻擊合約,卷款跑路。

Beosin:BSC鏈上的gala.games項目遭受攻擊事件簡析:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin EagleEye 安全風險監控、預警與阻斷平臺監測顯示,BSC鏈上的gala.games項目遭受攻擊,Beosin分析發現由于pNetwork項目的bridge配置錯誤導致pTokens(GALA) 代幣增發,累計增發55,628,400,000枚pTokens(GALA),攻擊者已經把部分pTokens(GALA) 兌換成12,976個BNB,攻擊者(0x6891A233Bca9E72A078bCB71ba02aD482A44e8C1)累計獲利約434萬美元。Beosin Trace追蹤發現被盜金額還存在攻擊者地址中。

第一筆攻擊交易:0x4b239b0a92b8375ca293e0fde9386cbe6bbeb2f04bc23e7c80147308b9515c2e

第二筆攻擊交易:0x439aa6f526184291a0d3bd3d52fccd459ec3ea0a8c1d5bf001888ef670fe616d[2022/11/4 12:17:00]

二、現場還原(以BUSD池為例)?

慢霧:BSC項目Value DeFi vSwap 模塊被黑簡析:據慢霧區情報,幣安智能鏈項目 Value DeFi 的 vSwap 模塊被黑,慢霧安全團隊第一時間介入分析,并將結果以簡訊的形式分享,供大家參考:

1. 攻擊者首先使用 0.05 枚 WBNB 通過 vSwap 合約兌換出 vBSWAP 代幣;

2. 攻擊者在兌換的同時也進行閃電貸操作,因此 vSwap 合約會將兌換的 vBSWAP 代幣與閃電貸借出的 WBNB 轉給攻擊者;

3. 而在完成整個兌換流程并更新池子中代幣數量前,會根據池子的 tokenWeight0 參數是否為 50 來選擇不同的算法來檢查池子中的代幣數量是否符合預期;

4. 由于 vSwap 合約的 tokenWeight0 參數設置為 70,因此將會采用第二種算法對池子中的代幣數量進行檢查;

5. 而漏洞的關鍵點就在于采用第二種算法進行檢查時,可以通過特殊構造的數據來使檢查通過;

6. 第二種算法是通過調用 formula 合約的 ensureConstantValue 函數并傳入池子中緩存的代幣數量與實時的代幣數量進行檢查的;

7. 在通過對此算法進行具體分析調試后我們可以發現,在使用 WBNB 兌換最小單位(即 0.000000000000000001) vBSWAP 時,池子中緩存的 WBNB 值與實時的值之間允許有一個巨大的波動范圍,在此范圍內此算法檢查都將通過;

8. 因此攻擊者可以轉入 WBNB 進行最小單位的 vBSWAP 代幣兌換的同時,將池子中的大量 WBNB 代幣通過閃電貸的方式借出,由于算法問題,在不歸還閃電貸的情況下仍可以通過 vSwap 的檢查;

9. 攻擊者只需要在所有的 vSwap 池子中,不斷的重復此過程,即可將池子中的流動性盜走完成獲利。詳情見原文鏈接。[2021/5/8 21:37:37]

1.項目方故意“坦誠”給出合約的timelock轉移權限記錄,展示的確執行了changeAdmin方法移交權限給timelock地址,用于混淆視聽

慢霧:Spartan Protocol被黑簡析:據慢霧區情報,幣安智能鏈項目 Spartan Protocol 被黑,損失金額約 3000 萬美元,慢霧安全團隊第一時間介入分析,并以簡訊的形式分享給大家參考:

1. 攻擊者通過閃電貸先從 PancakeSwap 中借出 WBNB;

2. 在 WBNB-SPT1 的池子中,先使用借來的一部分 WBNB 不斷的通過 swap 兌換成 SPT1,導致兌換池中產生巨大滑點;

3. 攻擊者將持有的 WBNB 與 SPT1 向 WBNB-SPT1 池子添加流動性獲得 LP 憑證,但是在添加流動性的時候存在一個滑點修正機制,在添加流動性時將對池的滑點進行修正,但沒有限制最高可修正的滑點大小,此時添加流動性,由于滑點修正機制,獲得的 LP 數量并不是一個正常的值;

4. 隨后繼續進行 swap 操作將 WBNB 兌換成 SPT1,此時池子中的 WBNB 增多 SPT1 減少;

5. swap 之后攻擊者將持有的 WBNB 和 SPT1 都轉移給 WBNB-SPT1 池子,然后進行移除流動性操作;

6. 在移除流動性時會通過池子中實時的代幣數量來計算用戶的 LP 可獲得多少對應的代幣,由于步驟 5,此時會獲得比添加流動性時更多的代幣;

7. 在移除流動性之后會更新池子中的 baseAmount 與 tokenAmount,由于移除流動性時沒有和添加流動性一樣存在滑點修正機制,移除流動性后兩種代幣的數量和合約記錄的代幣數量會存在一定的差值;

8. 因此在與實際有差值的情況下還能再次添加流動性獲得 LP,此后攻擊者只要再次移除流動性就能再次獲得對應的兩種代幣;

9. 之后攻擊者只需再將 SPT1 代幣兌換成 WBNB,最后即可獲得更多的 WBNB。詳情見原文鏈接。[2021/5/2 21:17:59]

2.0x7E0c621Ea9F7aFD5b86A50B0942eAee68B04A61Cproxy合約,changeAdmin方法內部調用追蹤到304行,實際寫入key為ADMIN_SLOT,但讀取key卻為ADMIN_SLOT。即O(歐)和0(零)的一個細微差異,讓changeAdmin方法完全失效,從而達到了已經移交權限的假象

三、結論和經驗

1.高度警惕任何包含proxy方式合約的項目,若未經timelock約束,合約有被瞬間替換的風險

2.nevertrust,alwaysverify!不要相信項目方給出的timelock“證據”,對于未經審計的fork項目,務必逐個contract做好與原項目的diff(如果你做到了,就可以躲過meerkat的障眼法)

Tags:BNBWBNBSWAPSPTwbnb是騙局嗎wbnb幣是什么Centric SwapBSPT價格

ADA
數字貨幣:315關注 | “數字人民幣”詐騙三大套路:理財傳銷、內測App、中簽短信_BTC

來源:移動支付網 作者:佘云峰 原標題:《315關注|“數字人民幣”詐騙升級》移動支付網訊:近日,數字人民幣試點活動相繼在深圳、蘇州、北京、成都等地展開,在當地用戶踴躍報名參與之下.

1900/1/1 0:00:00
CAP:區塊鏈產業年度報告顯示四大發展趨勢_HUM

近日,清華大學互聯網產業研究院、區塊鏈服務網絡、火幣研究院聯合發布的《全球區塊鏈產業全景與趨勢》指出,產業區塊鏈在2020年回歸技術本源,向著更落地的方向發展,在2021年將呈現四大發展趨勢.

1900/1/1 0:00:00
COI:金色觀察 | Gitcoin將于3月10日啟動第9輪捐贈活動 參與或有空投_GTCOIN

金色觀察|Gitcoin將于3月10日啟動第9輪捐贈活動參與或有空投 金色財經Maxwell 剛剛 506 據官方消息,Gitcoin將按計劃與3月10日-3月25日啟動第9輪捐贈活動.

1900/1/1 0:00:00
NFT:NFTs對游戲來說意味著什么?_ETA

最近,NFTs(Non-fungibletoken)的話題成為大新聞,因為它有潛力在任意媒介上工作的藝術家帶來商業革命.

1900/1/1 0:00:00
以太坊:交易額屢創新高,NFT正掀起區塊鏈行業新浪潮?_APENFT幣最新銷毀

來源:獨角獸財經 起勢于2020年下半場,NFT一度被認為是接力DeFi的下一個行業引爆點。 起勢于2020年下半場,NFT一度被認為是接力DeFi的下一個行業引爆點.

1900/1/1 0:00:00
LUS:Plus Token案件帶給我們的法律啟示錄_PLUS

原文標題:《肖颯團隊|PlusToken案件啟示錄》2021年以來,比特幣價值一路攀升,盡管近期價格有所回調,但仍維持在45000美元左右。曾經震驚幣圈的PlusToken案涉及8種虛擬幣.

1900/1/1 0:00:00
ads