比特幣價格 比特幣價格
Ctrl+D 比特幣價格
ads
首頁 > USDC > Info

SWAP:慢霧:Cream Finance 被黑簡要分析_DEI

Author:

Time:1900/1/1 0:00:00

2021年08月30日,據慢霧區消息,DeFi抵押借貸平臺CreamFinance遭受閃電貸攻擊,損失約1800萬美元。慢霧安全團隊第一時間介入分析,并將簡要分析結果分享如下:

攻擊流程

1.攻擊者從Uniswap閃電貸借出500ETH;

2.將500ETH抵押到crETH合約中,獲得crETH憑證;

3.從crAMP合約借出19,480,000AMP;

->借貸時,cToken合約會先通過doTransferOut函數將AMP代幣轉移給攻擊者,再記錄攻擊者的借貸數量到accountBorrows中;

慢霧:DEUS Finance 二次被黑簡析:據慢霧區情報,DEUS Finance DAO在4月28日遭受閃電貸攻擊,慢霧安全團隊以簡訊的形式將攻擊原理分享如下:

1.攻擊者在攻擊之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。

2.在幾個小時后攻擊者先從多個池子閃電貸借出143200000USDC。

3.隨后攻擊者使用借來的USDC在BaseV1Pair進行了swap操作,兌換出了9547716.9個的DEI,由于DeiLenderSolidex中的getOnChainPrice函數是直接獲取DEI-USDC交易對的代幣余額進行LP價格計算。因此在此次Swap操作中將拉高getOnChainPrice函數獲取的LP價格。

4.在進行Swap操作后,攻擊者在DeiLenderSolidex合約中通過borrow函數進行借貸,由于borrow函數中用isSolvent進行借貸檢查,而在isSolvent是使用了getOnChainPrice函數參與檢查。但在步驟3中getOnChainPrice的結果已經被拉高了。導致攻擊者超額借出更多的DEI。

5.最后著攻擊者在把用借貸出來DEI兌換成USDC歸還從幾個池子借出來的USDC,獲利離場。

針對該事件,慢霧安全團隊給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/4/28 2:37:18]

->但AMP代幣的transfer函數會通過鉤子(_callPostTransferHooks)函數回調攻擊者合約的tokensReceived函數;

慢霧:Badger DAO黑客已通過renBTC將約1125 BTC跨鏈轉移到10 個BTC地址:12月2日消息,Badger DAO遭遇黑客攻擊,用戶資產在未經授權的情況下被轉移。據慢霧MistTrack分析,截止目前黑客已將獲利的加密貨幣換成 renBTC,并通過renBTC 將約 1125 BTC 跨鏈轉移到 10 個 BTC 地址。慢霧 MistTrack 將持續監控被盜資金的轉移。[2021/12/2 12:46:11]

->攻擊者合約在tokensReceived函數中再次調用了crETH合約,借出355個ETH;

慢霧:BSC項目Value DeFi vSwap 模塊被黑簡析:據慢霧區情報,幣安智能鏈項目 Value DeFi 的 vSwap 模塊被黑,慢霧安全團隊第一時間介入分析,并將結果以簡訊的形式分享,供大家參考:

1. 攻擊者首先使用 0.05 枚 WBNB 通過 vSwap 合約兌換出 vBSWAP 代幣;

2. 攻擊者在兌換的同時也進行閃電貸操作,因此 vSwap 合約會將兌換的 vBSWAP 代幣與閃電貸借出的 WBNB 轉給攻擊者;

3. 而在完成整個兌換流程并更新池子中代幣數量前,會根據池子的 tokenWeight0 參數是否為 50 來選擇不同的算法來檢查池子中的代幣數量是否符合預期;

4. 由于 vSwap 合約的 tokenWeight0 參數設置為 70,因此將會采用第二種算法對池子中的代幣數量進行檢查;

5. 而漏洞的關鍵點就在于采用第二種算法進行檢查時,可以通過特殊構造的數據來使檢查通過;

6. 第二種算法是通過調用 formula 合約的 ensureConstantValue 函數并傳入池子中緩存的代幣數量與實時的代幣數量進行檢查的;

7. 在通過對此算法進行具體分析調試后我們可以發現,在使用 WBNB 兌換最小單位(即 0.000000000000000001) vBSWAP 時,池子中緩存的 WBNB 值與實時的值之間允許有一個巨大的波動范圍,在此范圍內此算法檢查都將通過;

8. 因此攻擊者可以轉入 WBNB 進行最小單位的 vBSWAP 代幣兌換的同時,將池子中的大量 WBNB 代幣通過閃電貸的方式借出,由于算法問題,在不歸還閃電貸的情況下仍可以通過 vSwap 的檢查;

9. 攻擊者只需要在所有的 vSwap 池子中,不斷的重復此過程,即可將池子中的流動性盜走完成獲利。詳情見原文鏈接。[2021/5/8 21:37:37]

->由于第一次借貸的合約是crAMP合約,第二次重入調用借貸的是crETH合約,所以borrow函數的防重入修飾器(nonReentrant)不起作用;

->并且borrow函數是在給用戶轉賬后再修改的借貸記錄(accountBorrows),導致攻擊者可以進行超額借貸;

4.隨后攻擊者使用另外一個合約(0x0ec3)對已經爆倉的合約(0x38c4)進行清算,使得不會因為超額借貸而導致交易失敗;

5.之后攻擊合約(0x38c4)將crETH憑證轉給0x0ec3合約,0x0ec3合約使用這些憑證贖回了約187.58個ETH;

6.最后在這筆交易中攻擊者獲得了約542.58(187.58355)個ETH與9,740,000個AMP代幣;

7.最后攻擊者歸還閃電貸,獲利走人。其他攻擊交易類似。

總結

本次攻擊是由于Cream借貸模型與AMP代幣不兼容導致的。由于AMP代幣轉賬時會使用鉤子函數回調目標地址,且CreamcToken合約是在借貸轉賬后才記錄借貸數量,最終造成了超額借貸的問題。

參考攻擊交易:https://etherscan.io/tx/0xa9a1b8ea288eb9ad315088f17f7c7386b9989c95b4d13c81b69d5ddad7ffe61e

來源鏈接:mp.weixin.qq.com

免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。

慢霧

慢霧

慢霧科技是一家專注區塊鏈生態安全的國家高新技術企業,通過「威脅發現到威脅防御一體化因地制宜的安全解決方案」服務了全球許多頭部或知名的項目。慢霧科技的安全解決方案包括:安全審計、威脅情報、漏洞賞金、防御部署、安全顧問等服務并配套有加密貨幣反洗錢、假充值漏洞掃描、漏洞監測、被黑檔案庫、智能合約防火墻、SafeStaking等SAAS型安全產品,已有商業客戶上千家。慢霧慢霧科技慢霧AML慢霧安全Slowmist查看更多

Tags:SWAPETHDEICRESWAPTC幣ETHBN幣deipoolCreaticles

USDC
COIN:幣虎9月7日上線GOKU_Dogereversed

尊敬的用戶: 幣虎將上線GOKU,并開通GOKU/SUSDT交易市場,具體詳情如下:1.開放充幣:2021年9月7日14:00;2.開放交易:2021年9月7日18:00;3.開放提幣:2021.

1900/1/1 0:00:00
BIT:加密托管商Hex Trust獲新加坡資本市場服務許可證_BITG

據彭博社8月31日報道,加密托管商HexTrust周二宣布已獲得新加坡資本市場服務許可證,可提供受該國證券和期貨法監管的托管服務.

1900/1/1 0:00:00
FEX:AOFEX關于【全球首發上線ZKN,三重豪禮狂撒300,000ZKN來襲 】活動獎勵已發放的公告_SDT

尊敬的用戶: 活動獎勵已發放,獲得獎勵的用戶在用戶中心?-?賬戶資產?查詢發放記錄。再次恭喜所有獲獎用戶!活動詳情:AOFEX全球首發上線ZKN,三重豪禮狂撒300,000ZKN來襲AOFEX雙.

1900/1/1 0:00:00
COIN:KuCoin上線Bancor (BNT)!_Kucoin

親愛的KuCoin用戶:我們很高興地宣布,KuCoin將上線Bancor(BNT)項目并支持交易對BNT/USDT,BNT/BTC和BNT/ETH.

1900/1/1 0:00:00
USDT:KuCoin交易機器人更新公告0902_kucoin交易平臺

親愛的KuCoin用戶,KuCoin交易機器人一直致力于為廣大用戶帶來更優質的使用體驗,近期我們上線了多項更新邀您體驗.

1900/1/1 0:00:00
CoinW將于9月1日20:00上線vEmpire Game Token,交易即空投!

親愛的CoinW用戶: 幣贏CoinW將于2021年9月1日20:00在NFT專區上線vEmpireGameToken,開通VEMP/USDT交易對.

1900/1/1 0:00:00
ads