TOK:假钱换真钱,揭秘 Pickle Finace 被黑过程

据慢雾区情报,2020年11月22日,以太坊DeFi项目PickleFinance遭受攻击,损失约2000万DAI。慢雾安全团队第一时间跟进相关事件并进行分析,以下为分析简略过程

1、项目的Controller合约中的swapExactJarForJar函数允许传入两个任意的jar合约地址进行代币的兑换,其中的_fromJar,_toJar,_fromJarAmount,_toJarMinAmount都是用户可以控制的变量,攻击者利用这个特性,将_fromJar和_toJar都填上自己的地址,_fromJarAmount是攻击者设定的要抽取合约的DAI的数量,约2000万DAI

“字母哥”NFT球员卡以约18.6万美元价格在Sorare NBA成交,创该平台迄今最高交易记录:金色财经报道,据体育NFT平台 Sorare数据显示,NBA 雄鹿队球星“字母哥”扬尼斯·阿德托昆博(Giannis Antetokounmpo)的 NFT 球星卡以 113.888 ETH 的价格成交,约合 18.6 万美元,创下 Sorare NBA 平台迄今为止的最高交易记录。另据 Cryptoslam 数据显示,Sorare 平台当前总交易额已达到 5.44 亿美元,交易总量约为 6,107,010 笔。[2023/2/6 11:49:12]

2、使用swapExactJarForJar函数进行兑换过程中,合约会通过传入的_fromJar合约和_toJar合约的token()函数获取对应的token是什么,用于指定兑换的资产。而由于_fromJar合约和_toJar合约都是攻击者传入的,导致使用token()函数获取的值也是可控的,这里从_fromJar合约和_toJar合约获取到的token是DAI,。

Shiba Inu二层解决方案“Shibarium”即将发布:金色财经报道,据Shiba Inu核心开发人员@Shytoshi Kusama在社交媒体透露,Layer 2区块链解决方案“Shibarium”预计即将发布,并提醒用户为2023年做好准备。@Shytoshi Kusama表示,由于假期原因,Shibarium不太可能在2022年底前发布,但他向社区保证会“很快到来”。Shibarium旨在提升Shiba Inu主链以太坊的可扩展性并支持自定义功能。[2022/12/27 22:09:49]

3.此时发生兑换,Controller合约使用transferFrom函数从_fromJar合约转入一定量的的ptoken,但是由于fromJar合约是攻击者控制的地址,所以这里转入的ptoken是攻击者的假币。同时,因为合约从_fromJar合约中获取的token是DAI,然后合约会判断合约里的资金是否足够用于兑换,如果不够,会从策略池中赎回一定量的代币然后转到Controller合约中。在本次的攻击中,合约中的DAI不足以用于兑换,此时合约会从策略池中提出不足的份额,凑够攻击者设定的2000万DAI

数据:灰度GBTC负溢价率超40%,创历史新低:金色财经报道,据OKLink数据显示,灰度比特币信托基金(GBTC)的负溢价达40.73%,创历史新低,ETH信托负溢价为32.6%,BCH信托负溢价为16.09%,LTC信托负溢价为43.43%。[2022/11/10 12:41:45]

4.兑换继续,Controller合约在从策略池里提出DAI凑够攻击者设定的2000万DAI后,会调用_fromJar的withdraw函数,将攻击者在第三步转入的假ptokenburn掉,然后合约判断当前合约中_toJar合约指定的token的余额是多少,由于_toJar合约指定的token是DAI,Controller合约会判断合约中剩余DAI的数量,此时由于第三步Controller合约已凑齐2000万DAI,所以DAI的余额是2000万。这时Controller合约调用_toJar合约的deposit函数将2000万DAI转入攻击者控制的_toJar合约中。到此,攻击者完成获利

总结:此次攻击中,攻击者通过调用Controller合约中的swapExactJarForJar函数时,伪造_fromJar和_toJar的合约地址,通过转入假币而换取合约中的真DAI,完成了一次攻击的过程。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

波场ACA:物联网芯片制造商研华遭勒索750 BTC

Conti勒索软件团伙袭击了工业自动化和工业物联网芯片制造商Advantech研华科技的系统,现在要求提供1400万美元的赎金以解密受影响的系统并停止泄漏被盗的公司数据.

[0:15ms0-0:643ms