PIN:保险库受到黑客攻击?Pinecone被攻击事件全解析

原标题:《独家|灵踪安全:Pinecone被攻击事件分析》

作者:灵踪安全

8月19日,BSC上的收益聚合项目PineconeFinance的保险库受到黑客攻击,损失约350万没PCT代币。

截至写稿时为止,项目方已经针对此次攻击中受损的用户发布了补偿计划:项目团队及投资人共持有491万枚代币,将用所有代币补偿用户。

尽管此次攻击受损的金额相对近期动辄千万、上亿美元的金额不算太大,但这起攻击事件还是给我们留下了值得吸取的经验和教训。

这次攻击出现漏洞的地方在于转账过程使用的代币有损耗,而合约对这个损耗没有处理好于是就导致漏洞出现从而被黑客攻击。

在正常状况下,用户之间转账代币的时候,如果代币在转账过程中没有损耗,处理起来是比较简单的。但如果某些代币在转账过程中会出现损耗,则处理这类代币的转账就要非常小心了。

MakerDAO与Lido Finance的新保险库WSTETH-B上线Oasis.app和DeFi Saver:5月18日消息,MakerDAO与Lido Finance的新保险库WSTETH-B上线DeFi平台Oasis.app,可用来自Lido Finance的wstETH以0.75%的稳定费铸造Dai,WSTETH-BVault的清算比率为最大15%,债务上限为1.5亿枚Dai,WSTETH-B是WSTETH-AVault类型的低费用版本。此外,一站式资产管理解决方案DeFi Saver将WSTETH-B添加到其平台,0.75%稳定费,185%清算率。[2022/5/18 3:24:51]

在Pinecone项目中,其代币PCT是作为资金池的质押代币,在其合约设计的代币转账过程中会有手续费的损耗。而项目将这个损耗计入了用户的份额中,于是用户份额和质押的PCT总额就会出现偏差。这个偏差就能被攻击者用来领取多余的奖励。

安全公司:NFTX的BAYC保险库被攻击:金色财经报道,Fairyproof Tech发推称,NFTX的BAYC保险库于世界标准时间 3 月 17 日被利用。攻击者的地址是 0x6703741e913a30D6604481472b6d81F3da45e6E8。攻击者从 FTX 中提取了 159.99 个 ETH。它部署了一个合约。合约的构造函数用于执行多个套利交易。它使用 ETH 购买 BAYC 保险库代币,使用保险库代币赎回保险库中的 BAYC,使用 BAYC 索取空投的 APE 代币,然后将 BAYC 卖回保险库。攻击者总共利用了 120,000 个 APE 代币,并将 APE 代币兑换成大约 239 个 ETH。攻击者最终总共发送了 399 个 ETH 到:0x29b8D7588674fAfBD6b5E3FeE2b86A6c927156B0。[2022/3/18 14:03:36]

具体而言,本次攻击存在漏洞的合约有:

BSC链上收益聚合器Pinecone Finance保险库遭受攻击,损失约20万美元:8月19日,据Pinecone Finance Official官方公告显示,BSC链上收益聚合器PineconeFinance保险库遭受攻击,损失约350万枚PCT(约合20万美元),目前官方已确定攻击者的三个钱包地址,并联系Binance团队采取了相关行动来定位攻击者,同时进一步的赔偿计划将很快公布。[2021/8/19 22:24:29]

PineconeFarm合约,其地址为:

0x4099f27fb72788b7bb5cb64e3d2b865eb82d0f8f

farm合约使用的策略合约IPineconeStrategy,其地址为:

0x1e542DB46eb87cc8E5fA8e1856eC53F89dc4bC89

PancakeBunny回应:没有保险库遭到破坏:币安智能链(BSC) DeFi 收益聚合器 PancakeBunny (BUNNY)针对代币闪崩事件发推回应称,没有保险库遭到破坏。漏洞只是攻击了BUNNY的价格。[2021/5/20 22:23:57]

PCT代币合约,其地址为:

0x6019384a802310117a6E889e7021d2d0A144fE50

漏洞涉及的相关代码片段为:

PineconeToke的_transfer()函数:

yearn.finance:开发人员已为SushiSwap测试新ETH/DAI保险库:yearn.finance转发推特称,我们很高兴与大家分享,工程师Andy已开发并正在为SushiSwap测试一个新的ETH/DAI保险库。您可以将SushiSwap ETH/DAI资金池养殖(farm)起来,以赚取更多的ETH/DAI SLP代币。[2020/11/10 12:08:19]

在这里,PineconeToken的transferFrom的调用了_transfer()函数,在_transfer()中用户转账会收取手续费,因而实际到账的金额比transferFrom传入的amount值要小。

PineconeFarm合约的deposit()函数:

在上述代码中,PineconeFarm将存入的PCT质押到IPineconeStrategy合约中获取收益。通过使用BSC的vm?trace工具,可以发现这个IPineconeStrategy是一个VaultRabbitCake合约。PineconeFarm对用户份额share的计算会用到_wantAmt。而这个_wantAmt和下面的函数片段又有关联。

策略合约的deposit()函数

从上述代码可以看出,在计算sharesAdded时,其分母是wantTotal,而wantTotal依赖balance()。balance是关联的总锁仓PCT余额。由于实际的PCT余额小于deposit传入的金额_wantAmt,这就会造成用户份额在计算时增加了。

最后,当攻击者调用withdraw函数时,只要输入比deposit值大的参数就可以赎回超过质押数的PCT代币。

按照这个机制,黑客在攻击时,可以重复重复调用deposit和withdraw功能,从而导致合约质押的PCT损耗不断增加、资金池持有的PCT余额不断变小。然后在计算奖励时,由于使用资金池中的余额作为分母,而分母越小,则可额外领取的奖励就越多。

了解了代码的漏洞及相关机制后,我们再来看黑客诸多攻击中的一次攻击:

这次攻击中,黑客的地址为:0xfc6682db7e9f57882e8b18ebc9adc7a19f770494,其交易流程如下:

可以看出第一笔交易0xe446f质押了8.1万PCT,然后在0x76d33提取奖励时却提取了16万PCT。

我们继续查看withdraw交易的参数,可以看出传入amount值为22603495a2af5d0ccc34,将其转换为10进制数就是16万,远超质押金额8.1万。详细细节如下图所示:

从这次攻击的漏洞原因看,在转账时有损耗的代币在参与收益类项目时,存在较多的问题。因此灵踪安全提醒项目方要充分考虑损耗对收益计算的影响。

对此类问题,灵踪安全一直以来都会在审计时特别和项目方强调。另外我们也再次强调审计在项目中的重要性,希望项目方在项目上线前充分做好审计工作。

作者:

灵踪安全CEO谭粤飞

美国弗吉尼亚理工大学(VirginiaTech,Blacksburg,VA,USA)工业工程硕士(Master)。曾任美国硅谷半导体公司AIBTInc软件工程师,负责底层控制系统的开发、设备制程的程序实现、算法的设计,并负责与台积电的全面技术对接和交流。自2011至今,从事嵌入式,互联网及区块链技术的研究,深圳大学创业学院《区块链概论》课程教师,中山大学区块链与智能中心客座研究员,广东省金融创新研究会常务理事?。个人拥有4项区块链相关专利、3本出版著作。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

BNBPUN:巴比特早班车 | 隔夜要闻一览

1.摩根大通、富国银行与加密货币巨头NYDIG合作推出比特币基金。2.萨尔瓦多的官方比特币钱包将于9月7日上线,萨尔瓦多总统坚称该国不会强制使用比特币.

[0:93ms0-1:30ms