By:Kong@慢雾安全团队
据慢雾区情报,币安智能链上DeFi收益聚合器PancakeBunny项目遭遇闪电贷攻击,慢雾安全团队第一时间介入分析,并将结果以简讯的形式分享,供大家参考:
攻击过程分析
1.攻击者先发起一笔交易,使用0.5个WBNB与约189个USDT在PancakeSwap中添加流动性并获取对应的LP,随后将LP抵押至PancakeBunny项目的VaultFlipToFlip合约中。
CyberConnect宣布推出代币CYBER:4月28日消息,Web3 社交图谱协议 CyberConnect 宣布推出代币 CYBER,将于 2023 年 5 月 18 日在 CoinList 公开发售 CYBER 代币。CYBER 总供应量为 1 亿枚,此次公售占总供应量的 3%。CYBER 将成为其生态中的原生代币,还将允许持有者对其提案进行投票。
此前消息,CyberConnect 于 2022 年 5 月完成 1500 万美元 A 轮融资,Anomica Brands 和 Skyline Capital 领投。[2023/4/28 14:31:48]
2.在LP抵押完成后,攻击者再次发起另一笔交易,在这笔交易中攻击者先从PancakeSwap的多个流动性池子中闪电贷借出巨量的WBNB代币,并从Fortube项目的闪电贷模块借出一定数量的USDT代币。随后使用借来的全部USDT代币与部分WBNB代币在PancakeSwap的WBNB-USDT池子添加流动性,并把获得的LP留在WBNB-USDT池子中。
Serum本周回购销毁约60万美元的SRM代币:4月26日消息,本周Serum共计回购约60万美元的SRM代币,其中,55708.39枚被直接销毁,13927.10枚被用于支付锁仓奖励。以当前价格计算,合计为600,954.28美元。[2021/4/26 20:59:32]
3.由于在步骤1攻击者已经在VaultFlipToFlip合约中进行了抵押,因此攻击者在添加完流动性后直接调用VaultFlipToFlip合约的getReward函数来获取BUNNY代币奖励并取回先前抵押的流动性。
4.在进行getReward操作时,其会调用BunnyMinterV2合约的mintForV2函数来为调用者铸造BUNNY代币奖励。
saffron.finance因bug导致epoch1赎回错误,代币SFI下跌24.2%:11月30日,基于风险大小优化收益项目saffron.finance官方表示,因bug导致epoch1赎回错误,目前正在修复该bug。据悉,该bug导致5000万DAI被锁定无法赎回。saffron.finance代币SFI24小时下跌22.13%,暂报236美元。[2020/11/30 22:34:41]
5.在mintForV2操作中,其会先将一定量(performanceFee)的LP转至WBNB-USDT池子中移除流动性,但由于在步骤2中攻击者把大量的LP留在了池子中,因此BunnyMinterV2合约将会收到大量的WBNB代币与USDT代币。
动态 | 历经11个月,TurnKey Jet终获SEC有关其代币发行的无行动信函:据coindesk报道,美国证券交易委员会(SEC)今日首次通过发布“无行动”信函,解决了基于区块链的筹款问题。这封信意味着佛罗里达州创业公司TurnKey Jet可以向客户出售TKJ代币。该公司合作律师James Prescott Curry表示,该公司昨日提交给SEC的信已经是第10个版本。Curry于2018年5月23日提交了该信函的初稿,还曾与SEC的代理人员打了多达50个电话,其中有四到五个电话持续了一个小时到90分钟。[2019/4/4]
6.在完成移除流动性后会调用zapBSC合约的zapInToken函数分别把步骤5中收到的WBNB与USDT代币转入zapBSC合约中。
7.而在zapInToken操作中,其会在PancakeSwap的WBNB-USDT池子中把转入的USDT兑换成WBNB。随后再将合约中半数WBNB在PancakeSwap的WBNB-BUNNY池子中兑换成BUNNY代币,并将得到的BUNNY代币与剩余的WBNB代币在WBNB-BUNNY池子中添加流动性获得LP,并将此LP转至mintForV2合约中。而由于步骤5中接收到的非预期的大量的WBNB,并且进行WBNB兑换成BUNNY代币的操作,因此WBNB-BUNNY池子中的WBNB数量会大量增加。
8.在完成zapInToken操作后会计算BunnyMinterV2合约当前收到的WBNB-BUNNYLP数量,并将其返回给mintForV2。随后将会调用PriceCalculatorBSCV1合约的valueOfAsset函数来计算这些LP的价值,这里计算价值将会以BNB结算(即单个LP价值多少个BNB)。
9.在valueOfAsset计算中,其使用了WBNB-BUNNY池子中WBNB实时的数量乘2再除以WBNB-BUNNYLP总数量来计算单个LP的价值(valueInBNB)。但经过步骤7,我们可以发现WBNB-BUNNY池子中的WBNB非预期的数量大量变多了,这就导致了在计算单个LP的价值会使得其相对BNB的价格变得非常高。
10.随后在mintForV2中,合约会以在步骤9中计算出的LP价值来通过amountBunnyToMint函数计算需要给攻击者铸造多少BUNNY代币。但由于价格计算方式的缺陷导致最终LP的价格被攻击者恶意的操控抬高了,这就导致了BunnyMinterV2合约最终给攻击者铸造了大量的BUNNY代币(约697万枚)。
11.在拿到BUNNY代币后,攻击者将其分批卖出成WBNB与USDT以归还闪电贷。完成整个攻击后拿钱走人。
总结
这是一次典型的利用闪电贷操作价格的攻击,其关键点在于WBNB-BUNNYLP的价格计算存在缺陷,而BunnyMinterV2合约铸造的BUNNY数量依赖于此存在缺陷的LP价格计算方式,最终导致攻击者利用闪电贷操控了WBNB-BUNNY池子从而拉高了LP的价格,使得BunnyMinterV2合约铸造了大量的BUNNY代币给攻击者。
慢雾安全团队建议,在涉及到此类LP价格计算时可以使用可信的延时喂价预言机进行计算或者参考此前AlphaFinance团队研究的LP价格计算方式,以避免被恶意操控的事故再次发生。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。