SHI:以小博大,简析 Sushi Swap 攻击事件始末

By:??yudan@慢雾安全团队

2020年11月30日,据慢雾区情报,以太坊AMM代币兑换协议SushiSwap遭遇攻击,损失约1.5万美元。慢雾安全团队第一时间介入分析,并以简讯的形式分享,供大家参考。

背景提要

SushiSwap项目中SushiMaker合约的作用是用于存放SushiSwap中每个交易对产生的手续费。其中手续费会以SLP(流动性证明)的形式存放在合约中。SushiMaker合约中有一个convert函数,用于将从每一个交易对中收集的手续费通过调用各自交易对的burn函数获得对应的代币,然后将这些代币转换成sushi代币,添加到SushiBar合约中,为SushiBar中抵押sushi代币的用户增加收益,而此次的问题就出在SushiMaker合约。

BlockTower Capital在10小时前将181万枚ARB转至Coinbase:金色财经报道,据Spot On Chain监测,BlockTower Capital在10小时前以0.973美元的均价(共约176万美元)将181万枚ARB转移到Coinbase。他们在 3月23日至31日和5月8日至15日期间以1.124美元的均价(共约204万美元)购买了这些ARB。如果他们现在真的全部卖掉,估计将蒙受27.58万美元的损失(投资回报率:-13.5%)。[2023/6/13 21:33:45]

攻击流程

1、攻击者选中SushiSwap中的一个交易对,如USDT/WETH,然后添加流动性获得对应的SLP(USDT/WETH流动性证明,以下简称SLP),使用获得的SLP和另外的少量WETH创建一个新的SushiSwap交易对,然后得到新代币池的SLP1(WETH/SLP(USDT/WETH)流动性证明,以下简称SLP1)转入?SushiMaker合约中。

加密货币总市值为1.193万亿美元:金色财经报道,据CoinGecko数据显示,当前加密货币市值为1.193万亿美元,24小时交易量为354.79亿美元,当前比特币市值为528391979,731美元,以太坊市值为229112913,574美元。[2023/6/3 11:55:50]

2、调用SushiSwap的convert函数,传入的token0为第一步获得的SLP,token1为WETH。调用convert函数后,SushiMaker合约会调用token0和token1构成的代币池的burn函数燃烧SLP1,燃烧掉攻击者在第一步中打入SushiMaker合约中的SLP1,得到WETH和SLP。

数据:近一周超5亿美元空头平仓,OKX空头损失达到2.56亿美元:1月16日消息,1月16日消息,Coinalyze数据显示,自上周五以来,近5亿美元的空头被平仓,创下2022年10月以来的最高水平。此外,CoinGlass数据显示,仅在上周五,OKX的空头损失就达到2.56亿美元,其次是币安的1.25亿美元和Huobi的4200万美元。[2023/1/16 11:14:56]

3、SushiMaker合约的convert函数紧接着会调用内部的_toWETH函数将burn获得的代币转换成WETH,由于在第二步SushiMaker合约通过burn获得了SLP和WETH。其中WETH无需转换,只需转换SLP。此时,转换将会通过调用SLP/WETH交易对进行转换,也就是攻击者在第一步创建的交易对。由于SushiMaker合约在转换时会将所有的balanceOf(token0)转换成WETH,这里传入的token0为SLP,于是合约将合约中所有的SLP通过SLP/WETH交易对进行兑换(兑换的SLP包含USDT/WETH交易对每次swap产生的收益和在第二步合约通过burn函数获得的SLP)。而SLP/WETH代币池是攻击者创建的,攻击者只需在初始化的时候添加少量的WETH,就可以在SushiMaker交易对进行兑换的过程中,用少量的WETH换取SushiMaker合约中对应交易对的所有的SLP。

21Shares进入美国市场并推出两支加密指数基金:5月18日消息,全球最大的加密 ETP 发行商 21Shares 旗下两只加密指数基金——Crypto Basket 10 Index Fund 和 Crypto Mid-Cap Index Fund 正式进入美国市场。据悉,Crypto Basket 10 Index Fund 将根据市值跟踪美国交易所可用的前 10 种加密货币的价格,21Shares 产品副总裁 Arthur Krause 表示,这两只基金将使合格的美国投资者能够参与加密货币,而无需承担托管、私钥和密码丢失、或是黑客攻击和安全漏洞等风险。(Blockworks)[2022/5/18 3:25:24]

4、攻击者使用burn函数在SLP/WETH交易对中燃烧掉自己的SLP1,拿到大量的SLP和小量的WETH,并继续对其他流动性池重复该过程,持续获利。

总结

攻击者使用SLP和WETH创建一个新的代币池,使用新代币池的SLP1在SushiMaker中进行convert,使用少量的SLP将SushiMaker合约中的所有SLP转到自己创建的代币池中,即将对应交易对一段时间内的所有手续费收入囊中。并对其他交易对重复这个过程,持续获利。

往期回顾

假钱换真钱,揭秘PickleFinance被黑过程

闪电贷+重入攻击,OUSD损失700万美金技术简析

如何使用闪电贷从0撬动百万美元?ValueDeFi协议闪电贷攻击简要分析

无中生有?DeFi协议Akropolis重入攻击简析

Acala创世已通过慢雾科技安全审计

慢雾导航

慢雾科技官网

https://www.slowmist.com/

慢雾区官网

https://slowmist.io/

慢雾?GitHub

https://github.com/slowmist

Telegram

https://t.me/slowmistteam

Twitter

https://twitter.com/@slowmist_team

Medium

https://medium.com/@slowmist

币乎

https://bihu.com/people/586104

知识星球

https://t.zsxq.com/Q3zNvvF

火星号

http://t.cn/AiRkv4Gz

链闻号

https://www.chainnews.com/u/958260692213.htm

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:200ms