空手套白狼:Popsicle 被黑分析

2021 年 08 月 04 日,据慢雾区消息,跨链收益率平台 Popsicle Finance 的 Sorbetto Fragola 产品遭受黑客攻击,慢雾安全团队第一时间介入分析,并将结果分享如下。

攻击背景

在本次攻击中,攻击者通过创建 3 个攻击合约来完成对 Sorbetto Fragola 的攻击,以下是本次攻击涉及的具体地址:

攻击者:

H1:0x3A9D90eD069021057d9d11E78F142F2C4267934A

H2:0xf9E3D08196F76f5078882d98941b71C0884BEa52

攻击合约:

C1:0xdFb6faB7f4bc9512d5620e679E90D1C91C4EAdE6

C2:0x576cf5f8ba98e1643a2c93103881d8356c3550cf

C3:0xd282f740bb0ff5d9e0a861df024fcbd3c0bd0dc8

Sorbetto Fragola:

0xc4ff55a4329f84f9Bf0F5619998aB570481EBB48

攻击对象

通过官方的介绍我们可以知道被攻击的 Sorbetto Fragola 产品主要是用于帮助用户管理 Uniswap V3 头寸,以避免用户在 Uniswap V3 做市的头寸超出所选定的价格范围。用户可以在 Sorbetto Fragola 中存入提供流动性对应的两种代币,Sorbetto Fragola 会给到用户 Popsicle LP (PLP) 凭证,用户使用此凭证可以获取奖励并取回抵押的流动性资金,同时此凭证也是可以随意转移给其他用户的。

ENS计划扩展到Layer 2生态系统:6月30日消息,以太坊域名服务(ENS)开发商 ENS Labs 在周四的社区电话会议上表示,它将实现与 ENS 域的以太坊 Layer 2 互操作性。该团队计划在 ENS 链下注册商合约和各种服务提供商的帮助下利用链下解析器,包括 Coinbase 运营的项目cb.id、Lens Protocol(在 Polygon 上)和 OptiNames(在 Optimism 上)等其他的。[2023/6/30 22:11:00]

攻击核心

此次攻击的核心在于,Sorbetto Fragola 中通过用户持有的 PLP 凭证数量来参与计算用户所能获得的奖励,但 PLP 凭证是可以随意转移给其他用户的,但其凭证转移的过程中没有进行奖励结算转移等操作。这就导致了只要持有 PLP 凭证就可以立即获取奖励。最终造成同个 PLP 凭证却能在同个时间节点给多个持有者带来收益。接下来我们对整个攻击细节进行详细分析。

攻击细节

攻击首先通过 H1 地址创建了攻击合约 C1、C2 与 C3,随后攻击者通过 H2 地址调用了攻击合约 C1 开始进行具体的攻击,交易为:

0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc。

通过分析此交易我们可以发现,其先从 AAVE 中利用闪电贷借出了 30,000,000 个 USDT、13,000 个 WETH、1,400 个 WBTC、30,000,000 个 USDC、3,000,000 个 DAI、200,000 个 UNI,为后续在 Sorbetto Fragola 中提供流动性获得 PLP 凭证做准备。

ENS DAO三个治理工作组2023年第一、二季度的资金拨款提案投票已通过:1月31日消息,ENS DAO社区的公共产品工作组、元治理工作组、ENS生态系统关于寻求2023年第一、二季度资金拨款的三个提案已通过。其中,公共产品工作组要求ENS DAO在2023年第一季度/第二季度提供25万枚USDC和50枚ETH的资金,这笔资金将用于支持项目和建设者,为Web3中的公共产品提供资金;元治理工作组要求ENSDAO在2023年第一季度/第二季度提供36.4万枚USDC、125枚ETH和3500枚ENS的资金,这笔资金将用于支持ENS DAO的治理流程,以及管理和构建基础设施以支持ENS DAO和工作组。ENS生态系统工作组要求ENS DAO为2023年第一季度/第二季度提供93.5万枚USDC和254枚ETH的资金,资金将用于支持为ENS协议和ENS生态系统的发展和改进做出贡献的项目和开发者。[2023/1/31 11:37:38]

随后攻击者调用 Sorbetto Fragola 合约的 deposit 函数存入提供流动性对应的两种代币 (这里以攻击者首次存入的 WETH 与 USDT 代币为例),其会先通过 checkDeviation 与 updateVault 修饰器分别检查价格与更新奖励。价格检查主要是针对价格是否出现大波动被操控等情况,这里不做展开。而奖励更新就与本次攻击密切相关了,我们切入分析:

NirvanaMeta MNU大型3D元宇宙游戏打金工作室使用USDT结算:据官方消息,为了减轻NU代币抛压,官方宣布打金工作室使用USDT金本位结算,目前累计铸造530个NFT游戏账号,其中451个打金工作室NFT游戏账号,采用USDT结算,不参与NU支付,以减轻NU代币抛压。[2023/1/6 10:58:19]

可以看到其调用了 _updateFeesReward 函数进行具体的更新操作,我们跟进此函数:

从上图我们可以很容易的发现其先通过 positionLiquidity 函数获取 tickLower 与 tickUpper 范围内合约所持有的流动性数量。然后通过 _earnFees 函数从 Uniswap V3 Pool 中收取提供流动性奖励。之后再通过 _tokenPerShare 函数计算每个 PLP 凭证所能分得的流动性奖励。最后通过 _fee0Earned 与 _fee1Earned 函数来计算用户所持有的 PLP 凭证数量可以获得多少奖励,并使用user.token0Rewards 与 user.token1Rewards 变量进行记录,如下图所示:

比特币全网未确认交易数量为17115笔:金色财经报道,据BTC.com数据显示,目前比特币全网未确认交易数量为17115笔,全网算力为198.88 EH/s,24小时交易速率为2.95交易/s,目前全网难度为28.17 T,预测下次难度上调0.77%至28.39 T,距离调整还剩16小时。[2022/8/18 12:32:13]

但由于此时攻击者刚进行充值操作,还未获得 PLP 凭证,因此其 user.token0Rewards 与 user.token1Rewards 变量最终记录的自然是 0。

看到这里你可能已经意识到问题所在了,既然 user.token0Rewards 与 user.token1Rewards 变量记录的奖励是根据用户持有的 PLP 凭证进行计算的,且 PLP 凭证是可以转移的,那么是否只要持有 PLP 凭证再去触发此变量记录奖励就可以让我们获得奖励。答案自然是肯定的。我们继续看 deposit 函数:

在奖励更新之后通过 liquidityForAmounts 函数计算出在目标价格区间内用户提供资金所占的流动性然后调用 Uniswap V3 Pool  mint 函数注入流动性。随后通过 _calcShare 计算出 Sorbetto Fragola 所需要铸造给用户的 PLP 凭证数量。

Riot Blockchain任命其现任企业和财务运营负责人为新的首席财务官:金色财经报道,比特币矿商Riot Blockchain任命其现任企业和财务运营负责人 Colin Yee为新的首席财务官,自 8 月 15 日起生效。现任首席财务官 Jeff McGonegal 将于同一天卸任首席财务官一职,并担任 Riot 的高级顾问。McGonegal 预计将在明年 2 月 7 日结束的雇佣协议条款内继续受雇于 Riot,以确保顺利过渡。之后,预计他将与矿工签订咨询协议。(Coindesk)[2022/6/2 3:57:24]

在攻击者获得 PLP 凭着后也正如我们所想的那样将 PLP 凭证转移给其他地址,并调用 Sorbetto Fragola 合约 collectFees 函数来进行奖励记录。

通过上图的 PLP 凭证链上转移记录我们可以看到,在攻击合约 C1 获得 PLP 凭证后,将其转移给了攻击合约 C2,随后调用了 collectFees 函数。之后攻击合约 C2 再将 PLP 凭证转移给攻击合约 C3 再次调用了 collectFees。最后攻击合约 C3 将 PLP 凭证转移回攻击合约 C1。我们切入 collectFees 函数进行分析:

通过上图我们可以很容易的看出此函数也有 updateVault 修饰器,而经过上面的分析我们可以知道 updateVault 修饰器用于奖励更新,因此在攻击合约 C2 持有 PLP 凭证的情况下调用 collectFees 函数触发 updateVault 修饰器则会根据其持有的 PLP 凭证数量来计算应分得的奖励,并记入用户的 token0Rewards 与 token1Rewards 变量。需要注意的是此时对于此类 PLP 凭证持有者缓存的 tokenPerSharePaid 变量是 0,这直接导致了用户可以获得 PLP 凭证持有奖励。

我们从链上状态的变化也可以看出:

随后攻击合约 C2 也如法炮制即可获得奖励记录。

最后 PLP 凭证转移回到攻击合约 C1,并调用了 Sorbetto Fragola 合约的 withdraw 函数燃烧掉 PLP 凭证取回先前存入的 WETH 与 USDT 流动性。并且攻击合约 C2、C3 分别调用 collectFees 函数传入所要领取的奖励数量以领取奖励。这样攻击者在同个区块中不仅拿回了存入的流动性还额外获得多份流动性提供奖励。

随后攻击者开始利用其他的代币对如法炮制的薅取奖励,如下图所示:

攻击流程

1、攻击者创建多个攻击合约,并从 AAVE 中利用闪电贷借出大量的代币;

2、攻击者使用借来的代币存入 Sorbetto Fragola 合约中获得 PLP 凭证;

3、攻击者利用 Sorbetto Fragola 合约的奖励结算缺陷问题将获得的 PLP 凭证在其创建的攻击合约之间进行转移并分别调用了 Sorbetto Fragola 合约的 collectFees 函数来为各个攻击合约纪录奖励;

4、攻击者燃烧 PLP 凭证取回在 Sorbetto Fragola 合约中存入的流动性资金,并通过各个攻击合约调用 Sorbetto Fragola 合约的 collectFees 函数来获取纪录的奖励;

5、不断的循环上述操作攻击各个流动性资金池薅取奖励;

6、归还闪电贷获利走人。

MistTrack 分析过程

慢雾 AML 团队分析统计,本次攻击损失了约 4.98M USDT、2.56K WETH、96 WBTC、5.39M USDC、159.93K DAI、10.49K UNI,接近 2100 万美元。

资金流向分析

慢雾 AML 旗下 MistTrack 反追踪系统分析发现,攻击者 H1 地址首先从 Tornado.Cash 提币获取初始资金随后部署了三个攻击合约:

攻击获利后通过 Uniswap V3 将获得的代币兑换成 ETH 再次转入了 Tornado.Cash:

目前攻击者账户余额仅为 0.08 ETH,其余资金均已通过 Tornado.Cash 进行转移。

总结

本次漏洞的核心在于由于奖励更新记录缺陷导致同个 PLP 凭证能在同个时间节点给多个持有者都带来收益。针对此类漏洞,慢雾安全团队建议在进行凭证转移前应处理好奖励结算问题,记录好转移前后用户的奖励缓存,以避免再次出现此类问题。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

酷币探究中央银行数字货币(CBDC)对支付和银行的影响

今天,我们已经发现付款方式的习惯和模式正在改变。虽然现金还是普遍存在于我们生活当中,但是在新一代年轻当中,现金支付已经不是这代人的主要支付手段,它正在被电子支付和数字支付以及其他不同类型的支付所取代.

PolygonNFT的疯狂周末:两日交易额9320万美元

这个周末是属于 NFT 的。当你打开 Dune Analytics 的 OpenSea 数据统计页面便会发现,7 月 31 日和 8 月 1 日两天,这家全球最大的 NFT 交易平台的单日交易额高达 3946 万美元和 5374 万美.

[0:31ms0-2:8ms