前言
10月15日,知道创宇区块链安全实验室监测到以太坊上的DeFi协议IndexedFinance遭遇闪电贷袭击,损失超1600万美元。知道创宇区块链安全实验室第一时间跟踪本次事件并分析。
攻击过程简述
分析攻击交易:
0x44aad3b853866468161735496a5d9cc961ce5aa872924c5d78673076b1cd95aa
首先使用闪电贷通过Uniswap和ShushiSwap获取启动资金
orz-allinornothing.eth再次买入约53.3万枚BLUR:4月26日消息,据Spot On Chain监测,orz-allinornothing.eth再次斥资约32.2万枚USDT买入约53.3万枚BLUR。该地址目前已购买了近230万枚BLUR,均价为0.55美元。此外,该地址共持有约234.5万枚BLUR,为BLUR第23大持币地址。[2023/4/26 14:28:06]
2.通过借贷的AAVE/COMP/CRV/MKR/SNX代币兑换矿池DEFI5中的UNI代币(合约规定不允许转账超过矿池一半的代币存量以及兑换超过三分之一的代币存量,所以黑客进行了多次兑换)
Web3共同所有权平台Lore完成400万美元战略融资:4月7日消息,总部位于旧金山的 Web3 共同所有权平台 Lore 完成 400 万美元战略融资,该轮融资由 Multicoin Capital 领投,其他投资者包括 Seed Club Ventures、North Island Ventures、Balaji Srinivasan、Zeneca、Mischief Ventures、Sfermion、CMT Digital、Patricio Worthalter、Spice Capital 和 Sublime Venture 等。
迄今为止,Lore 已经筹集了 715 万美元。这笔资金将支持新的用例并扩展到以太坊以外的其他区块链,首先是 Polygon 和 Solana。[2023/4/7 13:49:06]
3.通过将UNI代币用于添加流动性铸造DEFI5LP代币
ENS域名opensea.eth以约99.9ETH价格出售:金色财经消息,ENS域名opensea.eth以约99.9ETH(约合16.4万美元)价格在OpenSea出售。[2022/8/3 2:54:58]
4.向DEFI5矿池添加SUSHI代币
5.燃烧DEFI5LP代币获得AAVE/COMP/CRV/MKR/SNX/SUSHI代币
Messari基金持仓分析报告:上半年基金偏向智能合约平台和DEX:6月27日消息,Messari日前发布2022年上半年基金持仓分析报告。报告指出,截至6月14日,在追踪的82支基金中,波卡最受青睐,有29支基金持有。其次是Oasis Network(24支基金持有)和Nervos Network(23支基金持有)。
此外,在基金持有率排名前50位的资产中,智能合约平台类资产占比最高,为37%,其次是去中心化交易平台,占比16%。[2022/6/27 1:34:11]
6.通过将SUSHI代币用于添加流动性铸造DEFI5LP代币
7.燃烧DEFI5LP代币获得AAVE/COMP/CRV/MKR/SNX/SUSHI代币
8.归还闪电贷并将获利转移
漏洞成因分析
通过攻击简述获取有效信息
1.黑客有意控制矿池中UNI代币总量
2.黑客向矿池中添加了新代币SHSHI
3.黑客通过铸造、燃烧LP代币获利
通过源码分析漏洞成因
1.检查源码发现函数\nextrapolatePoolValueFromToken\n被用于寻找矿池中第一个初始化且具有权重的代币,据官方解释该函数作用于以该代币描述整个矿池的价值——即如果矿池中有10个UNI,权重为\n10%,那么该矿池总价值为100UNI。
由此黑客控制矿池中UNI代币总量得到解释,该行为是为了控制矿池总价值。
2.检查源码发现函数setMinimumBalance和函数gulp可以添加新代币并获得极大的权重。由此黑客向矿池添加新代币SUSHI得到解释,该行为是为了获得可控且具有极大权重的代币。
综合分析
合约设计中矿池的总价值被矿池中第一个初始化且具有权重的代币用来描述,该代币总量可被攻击者控制
合约中可添加新代币,新代币可占据极大权重,添加新代币方式可被攻击者控制
合约中的资产可通过铸造、燃烧LP代币控制,铸造LP代币方式可被攻击者控制
综述该漏洞成因就是用一种代币来描述整个矿池的价值,官方也给出了修改方案:取消该模式替换为用矿池中所有代币余额的组合值来描述。
总结
此次攻击属于对矿池价值的单一描述,很容易被他人操控,开发人员应避免此类事件。
知道创宇区块链安全实验室提醒各项目方,合约安全作为直接保障资金的防线需要得到最高的重视,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。