首发 | PancakeBunny闪崩事件最全技术细节剖析

5月20日,CertiK安全技术团队发现币安智能链DeFi收益聚合器PancakeBunny遭到闪电贷攻击,发生代币闪崩事件。

此次事件共损失114,631枚BNB和697,245枚BUNNY,按当时价格计算约合约4200万美元。?

经CertiK安全团队调查得出,由于该协议是使用PancakeSwapAMM来进行资产价格计算的,因此黑客恶意利用了闪电贷来操纵AMM池的价格,并利用Bunny在铸造代币的时候计算上的问题成功完成攻击。

攻击是如何发生的?

本次攻击,攻击者总共进行了8笔闪电贷。其中7笔闪电贷来自PancakeSwap流动性池的BNB,另外一笔则来自ForTubeBank的USDT。

技术细节分析

在文中,CertiK安全专家添加了地址标签,使代币的流向更加清晰。

攻击者的地址:https://bscscan.com/address/0xa0acc61547f6bd066f7c9663c17a312b6ad7e187

首发 | imKey正式支持Filecoin,成为首批Filecoin硬件钱包:12月1日,随着imToken2.7.2版本上线,imKey同步支持Filecoin,成为业内首批正式支持FIL的硬件钱包。Filecoin作为imKey多链支持的优先级项目之一,成为继BTC、ETH、EOS和COSMOS四条公链后的第五条公链。

据悉,imKey团队已在Q4全面启动多链支持计划,计划实现imToken已经支持的所有公链项目,本次imKey升级更新,无需更换硬件,不涉及固件升级,通过应用(Applet)自动升级,即可实现imKey对Filecoin的支持及FIL的代币管理。[2020/12/2 22:52:32]

攻击者使用的合约地址:https://bscscan.com/address/0xcc598232a75fb1b361510bce4ca39d7bc39cf498

交易一:?

https://bscscan.com/tx/0x88fcffc3256faac76cde4bbd0df6ea3603b1438a5a0409b2e2b91e7c2ba3371a

首发 | 欧科云链推出“天眼方案”推动链上安全系统再升级:8月28日,区块链产业集团欧科云链宣布推出区块链“天眼方案”,主要通过链上数据追踪系统研发、对外技术支持、凝聚企业众力等途径,全面助力区块链安全提升和产业平稳健康发展。

据了解,在“天眼方案”下,欧科云链集团将打造链上数据追踪系统,通过溯源数字资产、监控非法交易等手段,全力遏制等非法行为;协助执法机关办案,并为打造法务等区块链系统提供技术支持;为联盟链和基于各类业务的链上数据提供区块链+大数据的解决方案。[2020/8/28]

在第一笔交易中,攻击者完成了两件事:

①将BNB转换成"USDT-BNBFLIP"。

②将"USDT-BNBFLIP"存入BUNNY的池子。

攻击者将FLIP存入资金池,这样当其在后期调用VaultFlipToFlip合约中的Withdraw()或getReward()函数时,资金池将铸造BUNNY代币。

①"Zap"所做的是将所提供的代币的一半换成一对中的另一个代币,并将两个代币提供给相应的PancakeSwap池。这也可以通过BUNNY的Dapp前端来完成。

首发 | 区块链技术及软件安全实战基地正式成立:金色财经报道,今日,中软协区块链分会、人民大学、菏泽市局相关部门联合共建的区块链技术及软件安全实战基地正式成立。同时聘任中软协区块链分会副秘书长宋爱陆为区块链技术及软件安全实战基地特别专家。

区块链技术及软件安全实战基地主要涉及领域为:非法数字货币交易与、区块链与电信、网络、四方支付、冒用商标注册等,联合社会治理、城市安全、前沿技术领域的行业专家,进行警协合作。

据公开报道,近期菏泽市下属机关刚破获一起特大电信网络案,打掉多个涉嫌以网贷和投资“比特币”为名的团伙,抓获犯罪嫌疑人83名,扣押冻结涉案资金2700万元。[2020/7/21]

②将USDT-BNBFLIP存入池中。

交易二:?

https://bscscan.com/tx/0x897c2de73dd55d7701e1b69ffb3a17b0f4801ced88b0c75fe1551c5fcce6a979

首发 | 刘尧:百度区块链推出天链平台赋能链上业务:12月20日,由CSDN主办的“2019中国区块链开发者大会”12月20日在北京举行。百度智能云区块链产品负责人刘尧以《企业区块链赋能产业创新落地》为主题进行了演讲,他指出:2020年将是区块链企业落地的元年,为了支持中国区块链的产业落地,百度将区块链进行平台化战略升级,依托百度智能云推出天链平台,就是要赋能360行的链上业务创新落地。[2019/12/20]

在完成第一笔交易将"USDT-BNBFLIP"存入BUNNY资金池之后,攻击者进行了第二笔交易,这也是大多数人最关注的交易。

接下来把第二笔交易中的发生的所有代币的转移分解成多个部分:

①攻击者从7个不同的PancakeSwap流动性池中利用闪电贷共借了232万BNB,从ForTube用闪电贷款借了296万USDT。

然后攻击者向"USDT-BNB''池提供了7700枚BNB和296万USDT的流动性,获得了14.4万LP代币。

首发 | DVP: Bitstamp交易所存在漏洞 可导致大量KYC等信息被泄露:金色财经讯,近日,DVP收到安全人员提交的全球知名交易所Bitstamp的漏洞,攻击者可以利用该漏洞查看大量用户ID、银行卡等敏感信息,严重威胁用户信息安全。为避免发生KYC泄露的恶性事件,DVP安全团队在收到该漏洞后,第一时间通知该平台进行修复,但未收到回应。DVP提醒相关用户关注个人信息安全,以免造成损失。[2019/8/13]

②攻击者将从闪电贷中获得的232万BNB在PancakeSwapV1池中换取了383万USDT。

由于V1池的BNB和USDT储备远少于V2池,V1池的价格更容易被操纵,在将BNB换成USDT后,BNB价格急剧下降。

③上文提到攻击者在"交易一?"中把"USDT-BNBFLIP"存到BUNNY池,现在攻击者可以调用"getReward()"函数来铸造BUNNY。

在调用"VaultFlipToFlip"合约中的"getReward()"函数时产生了大量代币转移记录,如截图所示。

上图中这个函数发生的细节如下:

?BUNNYMinterV2从USDT-BNBv2池中取出流动性——从池中取出296万USDT和7744枚BNB。

?将USDT换成BNB。在ZapBSC合约中使用的是V1PancakeSwapRouter而不是V2。

由于V1池的价格已经被操纵,攻击者能够将296万USDT换成231万BNB。

然后,一半的BNB被换成BUNNY,另一半的BNB和换来的BUNNY被添加到BNB-BUNNY池中。

现在,大量的BNB被加入到BNB-BUNNY池中,这增加了BNB(reserve0)的数量。

当之后计算要铸造的BUNNY数量时,这将被用来操纵"valueInBNB"变量。

ZapBSC合约地址https://bscscan.com/address/0xf4c17e321a8c566d21cf8a9f090ef38f727913d5#code

?把标记?中移除流动性获得的7700BNB交换一半到BUNNY,并将另一半BNB与BUNNY配对,以提供"BNB-BUNNY"池中的流动性。

注意标记?、?和?发生在"BUNNYMinterV2"合约的"mintForV2"函数中的"_zapAssetsToBUNNYBNB"函数调用。

BunnyMinterV2合约地址:https://bscscan.com/address/0x819eea71d3f93bb604816f1797d4828c90219b5d#code

?从标记?和?产生的所有LP代币都被送到PancakeSwap的BUNNY池中,这是BunnyMinterV2合约中"mintForV2"函数中的这行代码所执行的结果:

"IBEP20(BUNNY_BNB).safeTransfer(BUNNY_POOL,bunnyBNBAmount);"?

如标记?所示,该合约继续执行,铸造了700万的BUNNY。

那么,是什么原因导致合约铸造了这么多的BUNNY?呢?

在bunnyMinterV2合约中,要铸造的BUNNY数量与"valueInBNB"变量有关,该变量是通过`priceCalculator.valueOfAsset(BUNNY_BNB,bunnyBNBAmount)`函数计算得出的。

在函数`valueOfAsset`中,valueInBNB的计算方法是:`valueInBNB=amount.mul(reserve0).mul(2).div(IPancakePair(asset).totalSupply())`

因为在BNB-BUNNY池中有大量的BNB,变量"reserve0"是一个非常大的值,使"valueInBNB"变得很大,所以它最终会增加铸造的BUNNY数量。

④在收到700万的BUNNY后,攻击者在PancakeSwapBNB-BUNNYV1池和V2池中将BUNNY换成BNB。

⑤最后,攻击者向ForTube和PancakeSwap的7个流动性池偿还闪电贷,并将69.7万枚BUNNY和11.4万枚BNB转移到攻击者的地址。

这种攻击奏效的原因之一是"ZapBSC"合约使用PancakeSwapV1流动性池,通过V1PancakeSwapRouter进行代币交换。

很多DeFi项目无法从PancakeSwapV1过渡到V2,因为它们在合约中把PancakeSwapRouter和池子的地址写死为V1的地址。

由于V1流动性池已经被放弃,它们的池子中代币的储备量很低,这使得攻击者更容易操纵其中的代币价格。

写在最后

当前的加密世界中,这样的闪电贷攻击和恶意价格操纵必然不会是最后一次。

CertiK建议DeFi项目将其PancakeSwap集成从V1迁移到V2。

同时也可使用时间加权平均价格来避免价格异常波动所带来的损失,以此防范黑客利用闪电贷攻击价格预言机。

迄今为止,CertiK已进行了超过700次的审计,保护了超过300亿美元的数字资产与软件系统免受安全损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

PEPE大币网(Dcoin)精彩大放送,充值享好礼!

亲爱的大币网(Dcoin)用户:为感谢广大用户对大币网的支持,平台现推出活动。活动时间:5月21日22:00~5月31日22:00活动对象:大币网首次充值用户活动内容:活动期间内,首笔充值金额100USDT及以上的用户即可获得3USD.

瑞波币老崔说币:严厉打击,比特币成游戏币?

大家好,我是来自CKcoin平台首席分析师老崔说币,也是你们的朋友老崔说币lcsb18888,老崔说币公众号同步专注数字货币行情分析,争取为广大币友传递最有价值的币市信息,欢迎广大币友的关注与点赞.

[0:15ms0-2:580ms