ARK:慢雾分析 AutoShark 被黑:黑客利用 AutoShark 策略池机制分两步完成攻击

链捕手消息,据慢雾区分析,币安智能链DeFi项目AutoSharkFinance被黑,导致代币价格闪崩。慢雾团队针对攻击过程分析如下:

由于AutoShark策略池的机制,攻击者需要事先存入一定数量的LP代币到策略池中,为后续攻击做准备,所以整个攻击其实分成了2步,这里主要分析的是第2笔的攻击交易。

攻击步骤如下:

1.攻击者从Pancake的WBNB/BUSD交易对中借出大量WBNB;

慢雾:警惕针对 Blur NFT 市场的批量挂单签名“零元购”钓鱼风险:金色财经报道,近期,慢雾生态安全合作伙伴 Scam Sniffer 演示了一个针对 Blur NFT 市场批量挂单签名的“零元购”钓鱼攻击测试,通过一个如图这样的“Root 签名”即可以极低成本(特指“零元购”)钓走目标用户在 Blur 平台授权的所有 NFT,Blur 平台的这个“Root 签名”格式类似“盲签”,用户无法识别这种签名的影响。慢雾安全团队验证了该攻击的可行性及危害性。特此提醒 Blur 平台的所有用户警惕,当发现来非 Blur 官方域名(blur.io)的“Root 签名”,一定要拒绝,避免潜在的资产损失。[2023/3/7 12:46:39]

2.将第1步借出的全部WBNB中的一半通过Panther的SHARK/WBNB交易对兑换出大量的SHARK,同时池中WBNB的数量增多;

BitZ平台在慢雾科技的安全审计中评级为优:据官方消息,区块链安全公司-慢雾科技通过十大维度对BitZ平台进行安全审计,BitZ平台凭借优异的表现在本次安全审计中评级为:优。本次安全审计核心目标是为BitZ平台检测潜在的威胁点,协助 BitZ平台提升安全维度。协力BitZ团队一起为客户的资金安全做出有效的推进,更好的保护广大BitZ用户的安全。

BitZ平台创立于2016年,是联合区块链资深从业者和专业量化团队交易团队创立的一家专注于区块链数字资产交易和交流的平台。BitZ采用全球顶尖的安全技术,持续不断的为用户提供安全、快速、智能的区块链资产流通服务。[2020/8/6]

3.将第1步和第2步的WBNB和SHARK打入到SharkMinter中,为后续攻击做准备;

动态 | 慢雾预警:竞技类游戏 WinDice 遭遇回滚攻击:根据慢雾威胁情报系统捕获,今天下午 2、3 点,竞技类游戏 WinDice 遭遇回滚攻击。攻击者通过部署攻击合约 rep******net 攻击项目方合约 windiceadmin,共获利 300 多枚 EOS,目前攻击者数个关联账号已列入慢雾 BTI 系统黑名单库,慢雾安全团队提醒类似项目方全方面做好合约安全审计并加强风控策略。[2019/2/4]

4.调用AutoShark项目中的WBNB/SHARK策略池中的getReward函数,该函数会根据用户获利的资金从中抽出一部分手续费,作为贡献值给用户奖励SHARK代币,这部分操作在SharkMinter合约中进行操作;

5.SharkMinter合约在收到用户收益的LP手续费之后,会将LP重新拆成对应的WBNB和SHARK,重新加入到Panther的WBNB/SHARK交易池中;

6.由于第3步攻击者已经事先将对应的代币打入到SharkMinter合约中,SharkMinter合约在移除流动性后再添加流动性的时候,使用的是SharkMinter合约本身的WBNB和SHARK余额进行添加,这部分余额包含攻击者在第3步打入SharkMinter的余额,导致最后合约获取的添加流动性的余额是错误的,也就是说SharkMinter合约误以为攻击者打入了巨量的手续费到合约中;

7.SharkMinter合约在获取到手续费的数量后,会通过tvlInWBNB函数计算这部分手续费的价值,然后根据手续费的价值铸币SHARK代币给用户。但是在计算LP价值的时候,使用的是PantherWBNB/SHARK池的WBNB实时数量除以LP总量来计算LP能兑换多少WBNB。但是由于在第2步中,Panther池中WBNB的数量已经非常多,导致计算出来的LP的价值非常高;

8.在LP价值错误和手续费获取数量错误的情况下,SharkMinter合约最后在计算攻击者的贡献的时候计算出了一个非常大的值,导致SharkMinter合约给攻击者铸出了大量的SHARK代币;

9.攻击者后续通过卖出SHARK代币来换出WBNB,偿还闪电贷。然后获利离开。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:943ms