前言
北京时间11月7日,知道创宇区块链安全实验室监测到跨链协议SynapseProtocol推出的资产跨链桥被攻击,攻击者设法降低了nUSDMetapool虚拟价格并从中获利约800万美元。
知道创宇区块链安全实验室第一时间对本次事件深入跟踪并进行分析。
分析
攻击事件如下图所示,该次攻击事件的问题点并不在Synapse跨链桥本身,而是在Saddle开发的Metapool合约上。
前SEC互联网执法主任:加密货币的犯罪规模比传统金融的犯罪规模大了好几个数量级:金色财经报道,前SEC互联网执法办公室主任John Reed Stark发推称,区块链唯一最突出的用途是加密货币和DeFi,不仅仅是投资者的诡计和可怕的瘟疫,更糟糕的是,加密货币、DeFi和Web3的其他部分构成了一个超出想象的犯罪工具的基础。对于犯罪分子来说,加密货币的监管真空使他们能够犯下前所未有的危险罪行。但是,加密货币已经发展成为犯罪分子的杀手级应用,迎来了史诗般的加密货币犯罪浪潮。加密货币的犯罪规模比传统金融的犯罪规模大了好几个数量级。[2023/6/26 21:59:57]
在具体分析攻击事件之前,我们先来介绍一下什么是Metapool。Curve开发的stableswap实现中有两类池子,分别是Standardstableswappools和Metapools。
Bullish与做市商 B2C2 在流动性驱动上达成合作:5月2日消息,以机构为中心的加密货币交易所 Bullish 与加密货币做市商 B2C2 建立合作关系,旨在为 B2C2 的客户提供交易流动性。(CoinDesk)[2023/5/2 14:38:57]
Standardstableswappools:包括了多个基础资产,它们在一个小范围内彼此相互定价。
Metapools:实现了相同的stableswap不变量,但将资产D与资产A、B、C的LP代币进行定价时会导致池的理想平衡权重变为资产D的50%以及资产A、B、C的各16.66%,这既隔离了资产D的风险,又允许基础池用于额外的Metapools,这种池子虽然很好,但实现起来也会更加的复杂。
基础信息
香港Web3Hub基金牵头人:已建议金管局以“稳定币”形式发行数字港元:4月11日消息,创业加速器G-Rocket共同创办人吴杰庄牵头于本周成立香港“Web3Hub” 基金,他表示已向香港金管局建议以“稳定币”形式发行数字港元,将有助推动未来网上跨境交易,减低出现金融危机的风险。吴杰庄续称若港府能再造创举,成为全球首个由官方发行稳定币,以现金支持提高稳定性,可避免破产风波,亦将港元打入Web3.0市场。[2023/4/12 13:57:44]
攻击者:
0x3ab92d06f5f2a33d8f45f836607f8da68cab81e8
攻击tx:0xe2f66358873553990911c15d2bbe8ffea72ddba86dfa64e32cde7ae998f09f350x415d4ad8c6237b6d110fc0ea66f0d1b4a3f13ac196ac5b708b037c07c83d69f2
Solana基金会就Mailchimp安全事件发出警告:金色财经报道,Solana的非营利组织Solana Foundation在1月14日披露了一起涉及其电子邮件服务提供商Mailchimp的安全事件。
根据Cointelegraph看到的发给用户的一封电子邮件,Mailchimp于1月12日通知基金会,“一个未经授权的行为者从Solana基金会的Mailchimp实例访问并导出了某些用户数据。”
事件中访问和导出的信息包括用户名和Telegram用户名。Solana基金会表示:“根据我们从Mailchimp收到的信息,受影响的信息可能包括,除其他外,电子邮件地址、姓名和Telegram用户名,在每种情况下,仅在用户提供任何此类信息的范围内。Mailchimp表示,该事件并未影响密码或信用卡信息。”
受此事件影响的用户数量尚不清楚。在发布时,Solana或Mailchimp没有就此事件发布官方公告。Solana没有立即回应Cointelegraph的置评请求。[2023/1/15 11:12:49]
漏洞合约:
https://github.com/saddle-finance/saddle-contract/blob/master/contracts/meta/MetaSwapUtils.so
流程
1、首先攻击者通过FirebirdRouter在Metaswap.sol上调用swap()函数和removeLiquidityOneToken()函数,先将nUSD兑换成nUSD-LP代币,再移除nUSD-LP获取USDC。
2、攻击者通过MetaswapDeposit合约中的addLiquidity()函数用USDC添加流动性换取nUSD-LP。
3、攻击者通过MetaswapDeposit合约中的removeLiquidityOneToken()函数用nUSD-LP移除流动性换取nUSD,然后依次循环,不断套利。
细节
在Metapool中当用户可以直接用资产D去兑换A、B或C,但在兑换到A、B、C的LP代币时,需要计算LP代码基本虚拟价格,而SaddleMetaswap合约中忽略计算LP代币基本虚拟价格的检查,详情代码见Metaswap合约的第424行。
因为增加流动性和从池中移除一个代币实际上和兑换是相同的,所以与此对应的是MetaSwapUtils合约的第277行,276行代码是在判断代币是否为LP代币,在检查到兑换的是LP代币时就进行LP代币基本虚拟价格的计算。
由于检查的忽略允许了攻击者0x3ab92d06f5f2a33d8f45f836607f8da68cab81e8进行不断的循环交易,上面提到的攻击流程是最后一次循环交易,从而使得nUSD-LP代币数量增加,降低了Metapool虚拟价格并从nUSD-LP中兑换走更多的nUSD代币。
在事件发生后官方更新了跨链桥受攻击事件进展,由于官方一直在线且反应迅速,没有给黑客跨链转移资金的机会,官方将不会处理黑客的交易,损失的SynapsenUSD也将全额返回给受影响的流动性提供者们。
截止目前,SynapseProtocol网络已经恢复正常活动并处理完了之前积压的交易,针对此次事件官方将Stableswap合约代替Metapool合约成为为新的nUSD资金池,以保证安全性,而未受影响的流动性提供者将需要解除抵押并从旧资金池中提取流动性以方便后续正常操作。
总结
Synapse跨链桥遭遇的攻击的核心原因在于外部的AMM计算合约Metapool中未对LP代币基本虚拟价格计算的检查,使得攻击者通过循环交易降低Metapool虚拟价格并从LP中抽走资金,从而获取约800万美元的nUSD资产。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。