11月30日,链必应-区块链安全态势感知平台舆情监测显示,自动做市商协议MonoX遭闪电贷攻击,获利约3100万美元。关于本次攻击,成都链安技术团队第一时间进行了事件分析。
攻击发生之后,MonoX在官方推特确认其合约遭到攻击,团队正在调查并将尽最大努力追回被盗资金。
MonoX使用单边代币池模型,其使用vCASH稳定币与AMM提供的代币创建虚拟的交易对。简单来说,MonoX创建的是代币-vCASH交易对,添加流动性时,只需要添加代币,进行任意代币兑换时,兑换路径为:代币A -> vCASH -> 代币B,而不需要像Uniswap一样经过多个交易对:代币A -> Pair1-> Pair2-> Pair3-> Token B。
攻击者使用相同的地址
0xEcbE385F78041895c311070F344b55BfAa953258对以太坊以及MATIC上的MonoX发起了攻击,在两个平台进行攻击所部署的合约一致。攻击交易为:
机构分析:尽管英国央行做出了保证,但通胀上升可能会令英国投资者感到不安:英国eToro公司的分析师本?莱德勒表示,随着政府逐步放宽疫情限制措施,英国通胀率的急剧飙升是不可避免的。通胀加剧会让一些投资者感到恐慌,因为他们将价格飙升视为利率即将上调的信号。
不过,莱德勒认为情况还没那么糟。英国央行一直表示最近的高通胀是过渡性的,是暂时的。因此,工资增长将低于物价增长,这也将在未来几个月抑制通胀走高。[2021/6/17 23:44:44]
以太坊:
0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299
MATIC:
0x5a03b9c03eedcb9ec6e70c6841eaa4976a732d050a6218969e39483bb3004d5d
由于两个平台代码完全一致,下面的分析将基于以太坊上的攻击交易进行。
Round 1
将 0.1 WETH 通过 Monoswap中兑换为79.98609431154262101 MONO;
Chia创始人:Hpool 正使用不安全的协议,但Chia区块链本身仍是安全的:Chia创始人Bram Cohen在推特表示,显然,中国用户现在对 Chia 产生了某种恐慌。虽然现在甚至不清楚什么主张正在被提出,但这里有一些要重申的要点:网络不是仅仅信任用户声称其本地机器拥有多少空间。愚弄农民使其认为还有很多空间并不重要,重要的是这并不意味着其会对网络产生;新的、更快的plotter不会对网络安全构成威胁,它只是让plotting更快、更方便,这是一件好事。网络受空间保护,而不是plotting速度;Hpool 正在使用一种根本不安全的协议;Chia 中出块的速度是完全正常的,并且它们中的空间证明可以被检查出来,区块链本身仍然是安全的;最近的Chia价格下跌似乎是因为加密市场价格整体下跌和中国内部对“安全”的不合理恐慌。我不知道这种恐慌是由某人故意欺诈还是只是愚蠢引起的;我们不会帮助 Hpool 改进他们的协议。我们完全专注于构建一个真正安全的协议,一旦完成,Hpool将能够像其他协议一样使用它。[2021/6/13 23:33:44]
报告:比特币存储技术Brainwallet并不安全:10月13日,BitMEX Research发推公布关于一项针对比特币存储技术Brainwallet的研究报告。报告指出,Brainwallet可能不是一种存储比特币的安全方法,尤其是人们使用出版作品中的流行短语作为记忆的种子短语。报告称,作为一项实验,BitMEX Research使用流行小说和其他媒体的流行短语,创建了8个比特币私钥。而实验结果显示,所有的资金都在很短的时间内被清算。而值得一提的是,在一个案例中,资金在0.67秒左右就被清算了。注:Brainwallet是指通过记忆种子短语将比特币存储在自己的大脑中。而要创建一个Brainwallet,需使用比特币钱包软件生成一个种子短语,然后记忆它。[2020/10/13]
图 1?WETH兑换MONO
Round 2
移除Monoswap所有的流动性。这里利用了Monoswap合约中的任意地址流动性移除漏洞。
漏洞1:
Monoswap合约中未检测流动性的所有者to是否为msg.sender。_removeLiquidity函数中,如图2所示,第443行,获取调用者(攻击合约)最后一次添加流动性的时间戳,返回结果是0,因此第445行的检测通过。第446行,topLPHolderOf如果不是调用者(攻击合约)地址,第447行的检测通过。此后移除流动性相关代码中,再无msg.sender相关的操作。
声音 | 法国密码学专家:将用于莫斯科市政选举的区块链投票系统并不安全:一位法国密码学专家的研究报告显示,被用于莫斯科秋季市政选举的一个区块链投票系统很容易遭到黑客攻击。法国政府科研机构CNRS的研究员Pierrick Gaudry在其论文中研究了这一基于以太坊的电子投票平台的公共代码。 Gaudry总结称,部分代码使用的加密方案“完全不安全”。(Coindesk)[2019/8/16]
图 2?_removeLiquidity源码
图 3?第一次移除流动性内部调用细节
图 4?移除Monoswap中MONO池所有的流动性
黑客受访称:针对数字货币的黑色产业链将彻底形成 99%的用户将陷入不安全之中:据一本财经文章报道,在近日受访的某黑客称,将有99%的黑客会转战数字货币领域,他们集体作战、信息收集、入侵潜伏、“黑箱”洗币等,会形成一条完整的产业链。
核心原因是:数字货币领域尚处在灰色地带,很多国家并未合法化。黑客通常将成立3个月左右的交易所作为最佳攻击目标。他们将币偷走有两个方式,一是找到交易所的“币池,将币划走;另一个方式是找到一些用户钱包的账号密码,将提币地址改成自己的。他们通常只会偷主流数字货币,比如比特币、以太坊、莱特币等。盗币后,他们直接将钱包隔离网络,等到风声过去再变现。胆大的会直接换成钱和不动产。另外,在多个交易所之间“洗币”是最新趋势。黑客Air称,随着数字货币有集中化趋势,他们正在尝试通过撞库、钓鱼等方式,拿到这些大佬在交易所上的账号和密码。Air预估,今年下半年,针对数字货币的黑色产业链将彻底形成。届时,99%的用户将陷入不安全之中。[2018/2/12]
Round 3
添加极少数量的MONO到Monoswap中,这一步是为了后面快速提升MONO的价格做准备。
图 5?攻击合约添加流动性
Round 4
利用Monoswap合约中的代币兑换价格覆写漏洞,反复进行同种代币的兑换,拉升MONO的价格。第3步攻击者将Monoswap合约中MONO的储量控制到了一个极小的值,目的就是更快的以极低的MONO数量来拉升MONO的价格。
漏洞2:
Monoswap合约的代币兑换过程为:检查兑换参数是否正常,然后计算应输入输出代币的数量以及代币兑换后的价格,最后执行兑换操作并将新的代币价格写入账本。以上逻辑在不同种代币兑换的时候会正常运行。但是在同种代币兑换时,将出现两处问题:
(1) 在_getNewPrice函数计算应输入输出代币数量时,未考虑到兑换过程中交易池代币储量的变更,同种代币是基于相同的初始价格进行兑换后价格的计算。
(2)在最后一步更新代币过程中,未考虑到同种代币进行兑换时,兑出代币的价格更新操作(图6 第841行)会覆盖兑入代币更新的操作(图6 第830行)。该漏洞导致MONO代币兑换MONO代币时,MONO的价格异常增长。此外不止攻击者使用的swapExactTokenForToken函数存在该问题,swapTokenForExactToken函数也存在该问题。
图 6?swapIn函数源码
图 7?兑换过程参数计算
图 8?兑换后价格计算
图 9?swapOut函数源码
现在看看攻击者是如何利用漏洞2进行攻击的:
(1)如图10所示,初始MONO的价格为5.218 vCASH/MONO。
图 10?初始MONO价格
然后攻击者反复进行MONO->MONO的兑换,一共进行了55次兑换,如下图所示:
图 11?反复兑换,拉升MONO价格
对其中一笔兑换交易进行分析,每次兑换的数量是交易池中MONO的总量减去1,这是能够最大提升MONO价格的兑换数量(使图8?_getNewPrice第527行,分母为1)。另外由于交易池中MONO的总量较低(第3步的操作),攻击者已经通过第1步保证了有足够的余额进行兑换操作。
图 12?MONO兑换细节
截止至兑换结束时,MONO的价格已经被拉升至843,741,636,512.366 vCASH/MONO。攻击合约中剩余51.92049285389317 MONO。
图 13?最终的MONO价格
(2)通过Uniswap V2的USDC/WETH池借入了847.2066974335073 WETH。然后攻击者通过Monoswap将0.0709532091008681 MONO 兑换为4,029,106.880396 USDC,然后将USDC归还给USDC/WETH池。注意,这里实际上是攻击者将从Monoswap中兑换的USDC到Uniswap V2中兑换为WETH,而不是闪电贷攻击。
(3)攻击者所有转出的资产如下:
所有被盗资产全部发送到
0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b地址。
目前项目方已经和攻击者进行了沟通,成都链安将持续对此事件进行监控。
这次攻击事件中,攻击者利用了合约中的两个漏洞:(1)任何地址都可以任意移除指定地址的流动性;(2)特殊情况下的价格写入操作覆盖问题。
建议项目方在进行合约开发过程中做好权限的检查;在开发以及测试过程中将特殊情况纳入考虑,例如同种代币转账。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。