WARP:精析DeFi协议Warp Finance“预言机”攻击事件

北京时间12月18日6时许,DeFi借贷协议WarpFinance遭到黑客攻击,造成了近800万美元的资产损失。

同时,WarpFinance官方也发布推文表示,已在调查违规贷款情况,并建议用户暂停稳定币的存入,直到事件真相明朗。

成都链安团队在接到区块链安全态势感知平台报警后,第一时间对本次攻击事件进行了调查,结果发现:

1、WarpFinance使用的是Uniswap交易对的相对价格作为其预言机的喂价源。

2、攻击者在了解到这个情况后,使用从闪电贷中获取的巨额资金操纵了Uniswap交易对的价格。

Coinbase主管:chatGPT-4已能实时检查以太坊链上智能合约漏洞:3月15日消息,Coinbase主管Conor Grogan在社交媒体发文称,他已在chatGPT-4中插入了一个实时以太坊智能合约,结果AI瞬间就找到了安全漏洞,甚至还展示了如何利用这些漏洞进行攻击。Conor Grogan表示,该合约的确在2018年被黑客利用漏洞攻击,此外他还透露也尝试了Euler的智能合约,但由于合约过长而无法被chatGPT-4处理,Conor Grogan坦言AI最终将是智能合约更安全、更容易构建。[2023/3/15 13:05:28]

3、通过控制预言机喂价源信息,攻击者破坏了WarpFinance的借款价值判断标准。

Holium Corporation宣布收购Urbit托管平台Third Earth:金色财经报道,Realm开发商Holium Corporation宣布收购Urbit托管平台Third Earth。在筹集了290万美元的种子资金后,Holium部署了资源来构建集成应用程序,如加密钱包、视频会议平台和协作文档创建。到目前为止,Holium团队已经推出了10个Urbit应用程序,不久还将推出更多应用程序,包括手机群组信使。[2023/2/21 12:18:41]

4、在WarpFinance错误的数据环境下,攻击者窃取了远远超过抵押品价值的资产。

5、攻击者归还了从闪电贷中借出的款项。

Chrome浏览器发布紧急更新以修复新的零日漏洞:9月3日消息,Chrome浏览器发布105.0.5195.102(Mac、Linux和Windows)紧急版本更新,以修复新的高危零日漏洞,该漏洞代号为CVE-2022-3075,是由运行时库集合Mojo的数据验证不足引起的。近3个月内Chrome浏览器已连续多次被发现出现零日漏洞。[2022/9/3 13:06:02]

攻击交易地址

0x8bb8dc5c7c830bac85fa48acad2505e9300a91c3ff239c9517d0cae33b595090

攻击过程精析

北京副中心元宇宙行动计划发布,首提跟踪NFT、聚焦数字藏品等举措:金色财经消息,北京通州区与北京市科委、中关村管委会,北京市经信局联合印发了《北京城市副中心元宇宙创新发展行动计划(2022-2024年)》(以下简称《行动计划》)。根据《行动计划》,副中心将聚焦培育元宇宙细分产业链,打造数字设计、数字人、混合现实、数字艺术4大产业链条;引入云上内容创作生产线企业,促进内容创作数实共生,打造数字内容创作生态圈;探索数字资产权益全生命周期管理,跟踪NFT(非同质化通证)技术前沿动态,大力发展数字资产交易服务;加快安全芯片、零信任网络、可信计算等技术的研发和产业化,持续强化区块链技术攻关与应用,打造数字信任的安全保障体系。[2022/8/24 12:44:27]

攻击者首先利用Uniswap进行闪电贷借款,并采用镶嵌式的手法,在WBTC2、USDC3以及USDT2池中分别进行了WETH借贷,如下图所示:

其后,为扩大用于攻击的资金量,攻击者又在dYdX进行了闪电贷借款。如下图所示:

此时,借出的资金规模已高达近2亿美元.接下来,攻击者向Uniswap的DAI2交易池中注入流动性,获取了流动性代币LP,如下图所示:

然后,将所获的LP代币抵押在WarpFinance合约中,交易及代码如下图:

完成抵押后,攻击者利用借来的资金,将UniswapDAI2池中的DAI兑换殆尽,如下图所示:

上述“准备工作”完成后,价格已处于被操纵状态。另一方面,WarpFinance的预言机喂价源是来自UniswapLP代币的价格数据,代码如下图:

LP代币价格算法

/LP代币的总量

其中,A代币与B代币的价格是由Uniswap的“对应代币与稳定币”交易对计算得出。

因此,在上述情况下,A、B代币的价格处于正常水平、而交易对中的A、B代币相对价格则已经发生异常。这是因为Uniswap采用恒定乘积做市商机制,即A×B=K。当出现大量的兑换某一种代币时,就会产生巨大的滑点,从而产生价差。

假设:A=A代币数量;B=B代币数量;AP=A代币价格;BP=B代币价格

已知:A×B=k;Warp价格=/totalLP

因AP和BP在本事件中皆为恒定,故可设AP=X1×BP,化简可得Warp价格=/B+B)×BP/totalLP

可得结论为,X1×K、BP和totalLP在攻击中都是常数,随着B的数量增大,LP价格就会提高。

攻击者正是利用了这一点,使用从闪电贷获取的巨额资金在交易池中海量添加其中一种代币的流动性,迫使另一种代币也随之巨增,从而引发LP的价格失衡。由于LP价格已被操纵,处于一个高位,因此,攻击者可以借出相比正常量更多的资产。

此后,攻击者即通过调用以下函数进行贷款。

在成功控制抵押价格后,攻击者便能利用错误的价格数据贷出远远超过抵押品价值的资产,从中获取暴利。最后,攻击者归还了闪电贷的款项,如下图所示:

事件小结

很明显,这又是一起典型的由闪电贷巨款发起的预言机攻击事件。成都链安曾撰文指出,在当前黑客众多的攻击手法中,“预言机”喂价控制才是隐形的“元凶”。

同时,成都链安也郑重提醒DeFi开发者,应加强预言机的针对性测试,特别是在项目上线前,尽可能模拟价格操控攻击的各类场景,及时发现问题并找出解决方案,切实提高项目抗预言机攻击的能力。

短短一个月后,巨额的财产损失再一次告诫我们,在区块链领域中,安全防护工作尤为重要,许多系统安全漏洞属于防不胜防。因此,我们必须采取积极措施形成连续、有效的保护方案,才能在最大程度上提前规避问题。

此外,如在DeFi项目运行中存在安防方面的任何技术问题,采取第三方安全技术解决方案不失为一种行之有效的办法。最后,成都链安再次呼吁,要加强对项目预言机等多方面的定期安全检测,以防范此类事件的再度发生。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:963ms