前言
北京时间12月13日,知道创宇区块链安全实验室?关注到针对Definer预言机的攻击事件。
作为第三方区块链安全机构,受Definer、Cherryswap和OEC组成的调查小组邀请参与本次攻击事件的技术调查工作。实验室第一时间启动应急,跟踪本次事件进行分析并出具调查报告。
分析
tx:https://www.oklink.com/en/oec/tx/0x67134b2687945404b7697873a553a8318117dc56004ddaa02d2a6ac85e502e4a?tab=4
安全公司:MultiChainCapital遭受闪电贷攻击,黑客获利约10ETH:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,MultiChainCapital项目遭受闪电贷攻击(攻击交易:0xf72f1d10fc6923f87279ce6c0aef46e372c6652a696f280b0465a301a92f2e26),黑客利用通缩代币未将pair排除例外地址,使用deliver函数造成代币增发,最后通过swap函数将增发的代币兑换获利10ETH,目前资金存在黑客地址未转出。Beosin Trace将持续对资金流向进行监控。[2023/5/9 14:52:28]
攻击者信息
50,000,000枚USDT从Bitfinex转移到未知钱包:金色财经报道,Whale Alert监测数据显示,50,000,000枚USDT从Bitfinex转移到未知钱包。[2022/11/25 12:42:07]
攻击tx:0x67134b2687945404b7697873a553a8318117dc56004ddaa02d2a6ac85e502e4a
攻击合约:0x05806559f7f7732f2d3e71bca2eb12eab1938ceb
被攻击池信息
USDT池:0xc1b02e52e9512519edf99671931772e452fb4399
Delio 推出韩国首家“加密银行”:金色财经报道,韩国Delio推出了该国第一家加密货币银行,提供货币市场存款账户(MMDA),可以随时进行加密货币存款和取款。Delio 成立于 2018 年,已经提供了一系列与加密相关的服务,但表示它现在拥有虚拟资产服务提供商 (VASP) 证书,使其能够进入存款、贷款和资产交易等领域。MMDA 账户可以随时存取加密资产,无论存储比特币、以太坊和瑞波币时的表现如何,都可以提供每日复合收益。Delio 还在韩国加密产业的中心首尔江南区开设了一家分店,提供“经济沙龙”和“加密学院”等服务。(finextra)[2022/7/8 1:59:29]
OKB池:0xd63b340F6e9CCcF0c997c83C8d036fa53B113546
中证报:严监管治理“隐蔽角落” 远离虚拟货币交易:6月30日消息,据中国证券报发文“严监管治理“隐蔽角落” 远离虚拟货币交易”。严监管之下,一些虚拟货币交易平台停止了相关服务,但部分虚拟货币交易平台通过各种伪装、规避手段仍在悄悄运营。近日多地发布“风险提示”强调,虚拟货币相关业务属于非法金融活动,提醒投资者远离虚拟货币交易。专家建议,加强穿透式管理,对重点机构及重点人员展开持续排查。同时,加强投资者教育,让投资者深刻认识到参与虚拟货币交易的危害。(中证报)[2022/6/30 1:40:18]
BTCK池:0x33a32f0ad4aa704e28c93ed8ffa61d50d51622a7
ETHK池:0x75dcd2536a5f414b8f90bb7f2f3c015a26dc8c79
攻击流程
合约方面调用流程
1、攻击合约0x058065调用CherrySwap的FlashSwap功能进行闪电贷,贷出了CHE/OKB池子中几乎全部的CHE。此时池子仅剩极少量CHE
2、抵押给Definer借款来的1000个CHE,Definer预言机计算价格依赖CherrySwap池中两种代币的余额比例,导致Definer预言机计算1000个CHE价格失准,1000个CHE的价值被认为极大值。
3、攻击者借出USDT池子约462,318个USDT
4、攻击者借出OKB池子约37,172个OKB
5、攻击者借出BTCK池子约3个BTCK
6、攻击者借出ETHK池子约8个ETHK
7、攻击者通过CherrySwap的CHE/USDT池子利用10,000个USDT换出30,765个CHE
8、归还CherrySwap闪电贷1,575,093个CHE
漏洞细节
根据Definer各合约部署地址(https://docs.definer.org/deployed-contracts/addresses),由于预言机实现过程通过CherrySwap池子的两个Token在池子的余额来判断价格:
预言机实现过程中没有考虑到闪电贷贷出时余额大量减少的情况,导致了Definer项目方预言机计算失准,从而导致了该事件。
以USDT池子为例:
从具体Transaction中我们跟进到SavingAccount合约的逻辑合约0xc1b02e52e9512519edf99671931772e452fb4399#priceFromAddress
在该函数中使用AggregatorInterface(tokenInfo.chainLinkOracle)的预言机来询价
排查获取AggregatorInterface中具体调用地址发现,其映射变量位于TokenRegistry合约:
而TokenRegistry的合约部署地址根据官方的deployed-contracts/addresses可知位于0x0E16Ada9C4Cf95d6722c65504555124A241DdA81?
在该地址通过对CHE代币地址0x8179d97eb6488860d816e3ecafe694a4153f216c查询得到对应使用的预言机:
该地址即为存在漏洞的预言机地址:
总结
本次事件是由于Definer在OEC对于预言机的实现存在问题,使用了单一流动池在一个时间点的池内代币余额作为价格源从而导致了事故的发生,而以太坊的实现则使用了ChainLink的预言机不存在该问题。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。