By:Kong@慢雾安全团队
据慢雾区情报,币安智能链上DeFi收益聚合器PancakeBunny项目遭遇闪电贷攻击,慢雾安全团队第一时间介入分析,并将结果以简讯的形式分享,供大家参考:
攻击过程分析
1.攻击者先发起一笔交易,使用0.5个WBNB与约189个USDT在PancakeSwap中添加流动性并获取对应的LP,随后将LP抵押至PancakeBunny项目的VaultFlipToFlip合约中。
PKT Pal推出WiFi硬件设备“Mini”,可通过WiFi网络连接赚取代币PKT:2月1日消息,网络初创公司PKT Pal推出WiFi硬件设备“Mini”,支持用户赚取代币PKT。用户使用Mini连接到互联网的每一分钟都可以挖掘并赚取PKT,这是 2019 年推出的比特币分叉。客户还可以通过与他人共享WiFi来赚取PKT,该设备最早将于4月交付给客户。
据悉,去年8月,PKT Pal完成500万美元融资,由Acuitas Group Holdings领投。[2023/2/1 11:41:38]
2.在LP抵押完成后,攻击者再次发起另一笔交易,在这笔交易中攻击者先从PancakeSwap的多个流动性池子中闪电贷借出巨量的WBNB代币,并从Fortube项目的闪电贷模块借出一定数量的USDT代币。随后使用借来的全部USDT代币与部分WBNB代币在PancakeSwap的WBNB-USDT池子添加流动性,并把获得的LP留在WBNB-USDT池子中。
区块链媒体Decrypt将在未来两日内发布代币:3月17日消息,区块链领域内媒体Decrypt宣布将在未来两日内发布Decrypt代币“Decrypt Token”。根据此前Decrypt关于奖励代币的详细信息,代币可通过阅读和分享Decrypt网站内容获得,并可兑换成Amazon、Airbnb和星巴克等多个平台的礼品卡。另外,该代币将和以太坊代币基础设施提供商OST合作推出,不能被交易,即使在Decrypt和OST都关闭的极端情况下,用户仍然可以将其兑换为ETH,Decrypt希望以此摆脱传统的广告模式。[2021/3/17 18:52:12]
3.由于在步骤1攻击者已经在VaultFlipToFlip合约中进行了抵押,因此攻击者在添加完流动性后直接调用VaultFlipToFlip合约的getReward函数来获取BUNNY代币奖励并取回先前抵押的流动性。
动态 | Gemini宣布收购非同质代币交易及管理平台Nifty Gateway:加密货币交易所Gemini官方宣布收购非同质代币(NFTs)交易及管理平台Nifty Gateway。[2019/11/19]
4.在进行getReward操作时,其会调用BunnyMinterV2合约的mintForV2函数来为调用者铸造BUNNY代币奖励。
5.在mintForV2操作中,其会先将一定量(performanceFee)的LP转至WBNB-USDT池子中移除流动性,但由于在步骤2中攻击者把大量的LP留在了池子中,因此BunnyMinterV2合约将会收到大量的WBNB代币与USDT代币。
动态 | 美国SEC批准Blockstack发行受监管的代币:据华尔街日报报道,美国证券交易委员会周三批准区块链初创公司Blockstack根据Reg A+法规出售2800万美元的数字代币。虽然该产品在某些方面类似于IPO,但存在很大差异。例如,代币买家不会获得公司的所有权。相反,他们将得到“功能型代币”,可以在Blockstack的网络上使用其作为货币。Blockstack将于周四开始出售获得了SEC批准的代币。这似乎是SEC在市场上批准的首批代币产品之一。据报道,SEC拒绝置评。[2019/7/11]
6.在完成移除流动性后会调用zapBSC合约的zapInToken函数分别把步骤5中收到的WBNB与USDT代币转入zapBSC合约中。
7.而在zapInToken操作中,其会在PancakeSwap的WBNB-USDT池子中把转入的USDT兑换成WBNB。随后再将合约中半数WBNB在PancakeSwap的WBNB-BUNNY池子中兑换成BUNNY代币,并将得到的BUNNY代币与剩余的WBNB代币在WBNB-BUNNY池子中添加流动性获得LP,并将此LP转至mintForV2合约中。而由于步骤5中接收到的非预期的大量的WBNB,并且进行WBNB兑换成BUNNY代币的操作,因此WBNB-BUNNY池子中的WBNB数量会大量增加。
8.在完成zapInToken操作后会计算BunnyMinterV2合约当前收到的WBNB-BUNNYLP数量,并将其返回给mintForV2。随后将会调用PriceCalculatorBSCV1合约的valueOfAsset函数来计算这些LP的价值,这里计算价值将会以BNB结算(即单个LP价值多少个BNB)。
9.在valueOfAsset计算中,其使用了WBNB-BUNNY池子中WBNB实时的数量乘2再除以WBNB-BUNNYLP总数量来计算单个LP的价值(valueInBNB)。但经过步骤7,我们可以发现WBNB-BUNNY池子中的WBNB非预期的数量大量变多了,这就导致了在计算单个LP的价值会使得其相对BNB的价格变得非常高。
10.随后在mintForV2中,合约会以在步骤9中计算出的LP价值来通过amountBunnyToMint函数计算需要给攻击者铸造多少BUNNY代币。但由于价格计算方式的缺陷导致最终LP的价格被攻击者恶意的操控抬高了,这就导致了BunnyMinterV2合约最终给攻击者铸造了大量的BUNNY代币(约697万枚)。
11.在拿到BUNNY代币后,攻击者将其分批卖出成WBNB与USDT以归还闪电贷。完成整个攻击后拿钱走人。
总结
这是一次典型的利用闪电贷操作价格的攻击,其关键点在于WBNB-BUNNYLP的价格计算存在缺陷,而BunnyMinterV2合约铸造的BUNNY数量依赖于此存在缺陷的LP价格计算方式,最终导致攻击者利用闪电贷操控了WBNB-BUNNY池子从而拉高了LP的价格,使得BunnyMinterV2合约铸造了大量的BUNNY代币给攻击者。
慢雾安全团队建议,在涉及到此类LP价格计算时可以使用可信的延时喂价预言机进行计算或者参考此前AlphaFinance团队研究的LP价格计算方式,以避免被恶意操控的事故再次发生。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。