北京时间2022年3月13日上午9:04,CertiK安全技术团队监测到Paraluni'sMasterChef?合约遭到攻击,大约170万美元的资金通过多笔交易从该项目中被盗。
下文CertiK安全团队将从该项目的操作及合约等方面为大家详细解读并分析。
合约地址
Masterchef合约:?https://bscscan.com/address/0xa386f30853a7eb7e6a25ec8389337a5c6973421d#code
MakerDAO宣布Spark Protocol更新:金色财经报道,据官方消息,MakerDAO宣布Spark Protocol更新,随着集成的增长和 Lindy 的增加,Phoenix Labs希望在下一个可用中提出以下更改:1.D3M 债务上限为 2000 万 DAI;
2.部署 SubDAO 代理;
3.添加管理员角色,从 Spark 到 SubDAO 代理的附属入职访问;
4.部署新的 DAI 利率策略以精确匹配 DSR;
5.使用以下参数板载 rETH 到 Spark 协议。[2023/5/25 10:38:21]
攻击者部署了两个恶意的代币合约UGT和UBT。
Architect Partners:预计瑞波交易将引发加密货币托管机构的并购:金色财经报道,Ripple周三宣布以2.5亿美元收购瑞士的托管机构Metaco。根据一份新的研究报告,加密货币咨询公司Architect Partners预计,由于几个市场因素,托管行业将进一步合并和收购。
Architect Partners首先分析了Ripple-Metaco的交易,它认为Ripple \"寻求改变156万亿美元的跨境支付市场,有举措专注于中央银行数字货币(CBDC)的新兴机会,并有愿望随着该市场的发展允许任何类型的代币化资产的发行和结算。\" 增加Metaco托管技术和相关服务有助于瑞波公司保护客户资产,控制技术的发展,并提供一个 \"有吸引力的新收入来源\"。[2023/5/19 15:12:36]
在UBT代币合约中,有两个恶意的函数实现:
管理50亿美元资产的Guggenheim Partners向美国SEC申请投资加密领域:管理着50亿美元资产的资产管理公司GuggenheimPartners(古根海姆合伙公司)或将其资金配置到加密货币市场。该公司在11月27日提交给美国证券交易委员会的备案文件中指出,可能会通过其古根汉姆宏观机会基金(GuggenheimMacroOpportunitiesFund)通过Grayscale的比特币信托产品(GBTC)间接寻求对比特币的投资敞口。注,GuggenheimPartners是一家全球投资和咨询金融服务公司,从事投资银行,资产管理,资本市场服务和保险服务。(TheBlock)[2020/11/29 22:29:08]
????1.在"transferFrom()"函数中,攻击者实现了对MasterChef的"deposit()"函数的调用,以存入LP代币。
????2.一个"withdrawAsset()"函数,将调用Masterchef的"withdraw()"来提取存入的LP代币。
攻击阶段:
攻击者利用闪电贷获得了156,984BSC-USD和157,210BUSD。
攻击者向ParaPair发送通过闪电贷获得的BSC-USD和BUSD代币,并收到155,935枚LP代币作为回报。
然后,攻击者调用"depositByAddLiquidity()"函数,将LP代币存入资金池。
???????1.在调用此函数时:输入参数“_pid”为18,“_tokens”为。
????????2.因为depositByAddLiquidity()会调用“UBT.transferFrom()”函数,因此MasterChef.deposit()函数会被触发并且向合约存入155,935LP代币。
???????3.因此,155,935LP代币被存入了两次并且攻击者获得了两份“userInfo”的记录(一次是从UBT,另一次是从攻击者的合约)。
最后,攻击者提取了两次:
???????1.?第一次是通过函数“UBT.withdrawAsset()”。
???????2.另一个是来自攻击者对“Masterchef.withdraw()”函数的调用。最后,攻击者删除了流动资金并返还了闪电贷。
`depositByAddLiquidity()`函数通过调用`addLiquidityInternal()`函数,触发了传入恶意代币的“transferFrom”函数,进而导致了重入的问题。因此,同一份LP代币被存入两次。
BNB仍然在攻击者在BSC的地址中,235个ETHs则通过Birdge转移到以太坊,并通过Tornado进行洗白。
时刻关注函数的外部输入,尽量避免传入合约地址作为参数。
关注外部调用,为所有可能出现重入危险的外部调用函数加上“nonReentrant”修饰函数。
本次事件的预警已于第一时间在CertiK项目预警推特进行了播报。
除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。