Nirvana目前资产缺口超过1200万美元。如此庞大的财务压力,对于一个新生项目而言,几乎宣判了死刑。
原文标题:《暴跌90%!Solana算法稳定币新秀Nirvana被攻击事件分析》
撰文:成都链安
当你第一次听到Nirvana这个项目时,你的反应是不是也是这样。
Nirvana,不就是那支享誉全球的涅槃乐队吗?
LendHub被黑简析:系LendHub中存在新旧两市场:金色财经报道,据慢雾安全区情报,2023 年 1 月 13 日,HECO 生态跨链借贷平台 LendHub 被攻击损失近 600 万美金。慢雾安全团队以简讯的形式分享如下:
此次攻击原因系 LendHub 中存在两个 lBSV cToken,其一已在 2021 年 4 月被废弃但并未从市场中移除,这导致了新旧两个 lBSV 都存在市场中。且新旧两个 lBSV 所对应的 Comptroller 并不相同但却都在市场中有价格,这造成新旧市场负债计算割裂。攻击者利用此问题在旧的市场进行抵押赎回,在新的市场进行借贷操作,恶意套取了新市场中的协议资金。
目前主要黑客获利地址为 0x9d01..ab03,黑客攻击手续费来源为 1 月 12 日从 Tornado.Cash 接收的 100 ETH。截至此时,黑客已分 11 笔共转 1,100 ETH 到 Tornado.Cash。通过威胁情报网络,已经得到黑客的部分痕迹,慢雾安全团队将持续跟进分析。[2023/1/13 11:11:00]
Nirvana,对于一个喜欢摇滚乐的乐迷来说肯定很熟悉,当然,Web3的项目方取名字也会各种蹭,当时这个算法稳定币协议Nirvana出来时,很多人也在疑惑这个项目是否和这支传奇乐队有关联。
Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币:据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。
1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。
2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。
3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。
4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。
此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。[2021/12/19 7:49:04]
后来事实证明他们毫无关系。
慢雾:Polkatrain 薅羊毛事故简析:据慢雾区消息,波卡生态IDO平台Polkatrain于今早发生事故,慢雾安全团队第一时间介入分析,并定位到了具体问题。本次出现问题的合约为Polkatrain项目的POLT_LBP合约,该合约有一个swap函数,并存在一个返佣机制,当用户通过swap函数购买PLOT代币的时候获得一定量的返佣,该笔返佣会通过合约里的_update函数调用transferFrom的形式转发送给用户。由于_update函数没有设置一个池子的最多的返佣数量,也未在返佣的时候判断总返佣金是否用完了,导致恶意的套利者可通过不断调用swap函数进行代币兑换来薅取合约的返佣奖励。慢雾安全团队提醒DApp项目方在设计AMM兑换机制的时候需充分考虑项目的业务场景及其经济模型,防止意外情况发生。[2021/4/5 19:46:39]
据悉,这个有着Solana算法稳定币新秀的项目,采取双代币系统:ANA,一种算法亚稳态代币,用作财富存储;由ANA作为抵押生成的NIRV代币,是一种去中心化的超级稳定币,用作价值存储。
Force DAO 代币增发漏洞简析:据慢雾区消息,DeFi 量化对冲基金 Force DAO 项目的 FORCE 代币被大量增发。经慢雾安全团队分析发现: 在用户进行 deposit 操纵时,Force DAO 会为用户铸造 xFORCE 代币,并通过 FORCE 代币合约的 transferFrom 函数将 FORCE 代币转入 ForceProfitSharing 合约中。但 FORCE 代币合约的 transferFrom 函数使用了 if-else 逻辑来检查用户的授权额度,当用户的授权额度不足时 transferFrom 函数返回 false,而 ForceProfitSharing 合约并未对其返回值进行检查。导致了 deposit 的逻辑正常执行,xFORCE 代币被顺利铸造给用户,但由于 transferFrom 函数执行失败 FORCE 代币并未被真正充值进 ForceProfitSharing 合约中。最终造成 FORCE 代币被非预期的大量铸造的问题。 此漏洞发生的主要原因在于 FORCE 代币的 transferFrom 函数使用了`假充值`写法,但外部合约在对其进行调用时并未严格的判断其返回值,最终导致这一惨剧的发生。慢雾安全团队建议在对接此类写法的代币时使用 require 对其返回值进行检查,以避免此问题的发生。[2021/4/4 19:45:30]
为何这个项目在今日遭受攻击,请听我们细细分解。
北京时间7月28日中午,成都链安链必应-区块链安全态势感知平台舆情监测显示,基于Solana的去中心化算法稳定币协议Nirvana遭遇攻击,其稳定币NIRV价格从1美元一度跌至0.09美元,目前反弹至0.11美元,最大跌幅超过90%;ANA代币价格从8.9美元一度跌至1.5美元,跌幅高达85%。
我们统计资金损失时,发现项目方损失约357万美元。
攻击发生时海外正值深夜,大概项目方工作人员还在睡梦中。成都链安安全团队的小伙伴,立刻跟进此事件,现将本次事件简单分析如下。
第一步,攻击者通过调用solend协议的flashloan指令,借来了1025WUSD,随后调用了Nirvana程序中的Buy3指令,此时根据兑换比例可以算出此时USD/ANA为8.72,兑换后价格为24.27,此时兑换前价格/兑换后价格约为1/3。
第二步,攻击者开始进入「黑化状态」,两次调用swap指令将获得的ANA兑换为USD,价格随后分别跌至22.73,16.47。
第三步,成都链安安全团队通过Github搜索关键字相关项目,但未发现存在buy3指令。
第四步,被盗资金目前以通过跨链桥转移到以太坊上。成都链安链必追将持续对资金地址进行分析和追踪。
根据Odaily星球日报的报道,「Nirvana」目前资产缺口超过1200万美元。如此庞大的财务压力,对于一个新生项目而言,几乎宣判了死刑。「Nirvana」要想继续存活,也许可以效仿竞品BeanstalkFarms进行众筹。
好了,今天的分享就结束了,后续有动向我们将持续跟进此事件。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。