闪电贷攻击 + 错误权限配置,2500万美元付诸东流 | xToken被黑事件简析

一、事件概览

美国东部标准时间5月12日上午9:44分,链必安-区块链安全态势感知平台监测显示,DeFi质押和流动性策略平台xToken遭到攻击,xBNTaBancor池以及xSNXaBalancer池立即被耗尽。据统计,此次xToken被黑事件造成约2500万美元的损失。尽管在事件后,xToken团队第一时间发布声明,并针对被黑原因以及后续补救措施,作出积极回应;但成都链安·安全团队认为此次xToken被黑事件具备相当程度的典型性,涉及到闪电贷攻击、价格操控等黑客常用攻击套路,因此立即介入分析,将xToken被黑事件的攻击流程进行梳理,希望以此为鉴,为广大DeFi项目方敲响警钟。

慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:

1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。

2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。

3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。

4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。

针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]

Wault Finance官方:稳定币WUSD遭遇闪电贷攻击,初步估计损失约为80万美元:8月4日消息,基于BSC的DeFi平台Wault Finance官方表示,其商业支持的稳定币WUSD遭遇闪电贷攻击,正在与3家审计公司进行调查,暂时禁用铸币。

此次攻击造成的损失初步估计约为80万美元,但90%的USDT抵押品以及所有矿池和资金库都如预期安全。资金库有约15万美元,将用于WEX回购以填补缺口。此次攻击导致交易额达到了1亿美元,也将用于更多回购。一旦修复了漏洞,稳定性机制也将恢复填充WUSD资金库,直到回到1美元。Wault上的其他所有内容都可以继续安全运行,没有问题。

此前消息, PeckShield预警显示,Wault Finance遭攻击,攻击者获利93万美元。[2021/8/4 1:34:12]

二、事件分析

慢雾:PancakeBunny被黑是一次典型利用闪电贷操作价格的攻击:币安智能链上DeFi收益聚合器PancakeBunny项目遭遇闪电贷攻击,慢雾安全团队解析:这是一次典型的利用闪电贷操作价格的攻击,其关键点在于WBNB-BUNNYLP的价格计算存在缺陷,而BunnyMinterV2合约铸造的BUNNY数量依赖于此存在缺陷的LP价格计算方式,最终导致攻击者利用闪电贷操控了WBNB-BUNNY池子从而拉高了LP的价格,使得BunnyMinterV2合约铸造了大量的BUNNY代币给攻击者。慢雾安全团队建议,在涉及到此类LP价格计算时可以使用可信的延时喂价预言机进行计算或者参考此前AlphaFinance团队。[2021/5/20 22:24:55]

在本次被黑事件中,攻击者共计在同一笔交易中利用了两个典型攻击套路。其一,黑客利用了闪电贷操作DEX中SNX的价格,进而影响了xSNX中的铸币,旨在达到套利的目的;其二,黑客利用了xBNT合约中的错误的权限配置,传入预期外的路径地址,从而达到利用空气币完成获利的目的。

UniLend闪电贷将70%的费用作为质押奖励分配,并提供空投功能:3月11日,去中心化现货交易和借贷协议UniLend发文介绍其无需许可的闪电贷技术,要点如下:

1. UniLend的闪电贷将支持所有代币,不像其他热门产品只支持20-30种资产。

2. 从UniLend闪电贷中收取的费用的70%将作为质押奖励进行分配。

3. UniLend闪电贷将支持新的创新代币技术,如弹性代币和合成资产。

4. UniLend的自动质押奖励池将在多个区块链中保持更统一的奖励分配。

5. “空投”功能将允许任何人立即向所有池参与者空投代币。[2021/3/12 18:40:15]

接下来,我们一起来还原一下黑客是如何利用“闪电贷攻击+错误权限配置”,完成了整个攻击流程的。准备工作1、攻击者首先利用闪电贷借出大量资金;2、分别利用Aave的借贷功能和Sushiswap的DEX等功能,以获取大量的SNX代币;3、再在Uniswap大量抛售SNX,进而扰乱SNX在Uniswap的价格;攻击开始4、使用少量的ETH获得大量的xSNX;原理解释:此次攻击者利用了xSNX合约支持ETH和SNX进行兑换xSNX的机制。具体而言,当用户传入ETH后,合约会将用户的ETH通过Uniswap兑换为等值的SNX之后再进行xSNX的兑换。由于攻击者在“准备工作”中的1~3的操作,此时Uniswap中的ETH对SNX的价格是被操纵的,这就使得少量的ETH能够兑换大量的SNX,进而再兑换大量的xSNX。

攻击收尾5、攻击者在Bancor中售卖获利,由于Bancor中的价格并未受到影响,因此价格彼时仍然是正常的。此时攻击者得以套利,之后归还闪电贷;第二次攻击开始6、再利用获得的利润来兑换大量的xBNT。原理解释:此次攻击者利用了xBNT合约支持ETH铸币xBNT的功能,合约会将ETH在Bancor中转化为BNT后进行铸造xBNT,但需要注意的是,此铸造函数可以指定兑换路径,即不需要兑换成BNT也可进行铸造,这就使得攻击者能够任意指定兑换代币的地址。

三、事件复盘

在xToken团队的官方回应中,表达了对此次被黑事件造成的资产损失深感遗憾,并提到在未来即将推出的产品中会引入一项安全功能,以防止此类攻击。但遗憾的是,由于尚未在整个产品系列中引入这一安全功能,由此导致2500万美元资金损失。针对xToken被黑事件,成都链安·安全团队在此提醒,随着各大DeFi项目的不断发展,整个DeFi世界将越来越多变,新型项目往往会与之前的DeFi项目在各个方面进行交互,如上文提及的Aave和DEX等等。因此,在开发新型DeFi项目之时,不光需要注意自身逻辑的安全与稳定,还要考虑到自身逻辑与利用到的基础DeFi项目的整体逻辑是否合理。同时,我们建议,各大DeFi项目方也需要积极与第三方安全公司构建联动机制,通过开展安全合作、建立安全防护机制,做好项目的前置预防工作与日常防护工作,时刻树牢安全意识。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

火必以太坊将超越比特币,持续上涨逻辑是什么?

这几天网上似乎越来越多人开始讨论以太坊超越比特币的可能。之所以会出现这个现象,我觉得可能和两个因素有关:一是以太坊上面的生态越来越大;二是以太坊的价格上涨将具备机制因素。我们先看生态因素,这主要包括应用层面和技术层面.

火必下载BTC未能触及6万美元,ETH日线十连阳|合约日报

合约日报2021-5-10《合约日报》是币世界研究院推出的深度分析栏目。本栏目将梳理加密市场日内的大事件,为投资者提供最新的数据、行情分析及观点分享,有助于投资者及时、快速的把握市场整体脉搏,紧跟发展趋势,以多样化的分析维度了解行业最.

[0:62ms0-2:543ms