作者:yudan@慢雾安全团队
编者注:原标题为《详解DeFi协议bZx二次被黑》
前言
2月18日早,bZx疑似遭遇第二次攻击,不同的是本次的对象是ETH/sUSD交易对,但也许有人会有疑问,sUSD不是对标USD的稳定币吗?这都能被攻击?攻击手法具体是怎样的?带着这样的疑问,针对此次事件,慢雾安全团队接下来将复盘这两次攻击过程。
在第一次攻击中,攻击者结合Flashloan和Compound中的贷款,对bZx实施攻击,主要分成以下几步:
从dYdX借了10000个ETH
到Compound用5500ETH借了112个BTC准备抛售
到bZx中用1300个ETH开5倍杠杆做空,换了51.345576个BTC,而这里换取的BTC是通过KyberNetwork来获取价格的,然而KyberNetwork最终还是调用Uniswap来获取价格,5倍杠杆开完后兑换回来的51个BTC实际上是拉高了UniSwap中BTC/ETH的价格,换取价格是1/109,但是实际上大盘的价格不会拉到这么多
Arkham Intel Exchange上线后已有11项情报请求,其中包括寻找马斯克的钱包:金色财经报道,自加密情报赏金市场Arkham Intel Exchange上线后已有11项情报请求,32份活跃的赏金,赏金的平均价值为5,931 ARKM(原生代币)价值3,677 美元,一些情报请求识别特斯拉首席执行官埃隆·马斯克的链上地址以及资产管理公司Bitwise的地址,两笔最大的赏金分别价值约100,000 ARKM 和50,000 ARKM,主要与寻找加密交易公司Wintermute的链上地址有关。与此同时,另一个地址提交了价值1,500 ARKM的赏金,要求识别MicroStrategy (MSTR) 拥有的、数量超过 10,000 BTC 的地址。[2023/7/22 15:51:43]
用从Compound借来的112个BTC来在UniSwap中卖掉,由于第三步中bZx中的5倍杠杆已经把价格拉高,所以这个时候出售ETH肯定是赚的,然后卖了6871个ETH
某“SmartMoney”地址4天前低位买入PEPE,当前收益超4500倍:金色财经报道,据Lookonchain监测显示,某“SmartMoney”4天前花费0.125枚ETH(251美元)购买了5.9T枚PEPE(目前114万美元)。如果该地址以0.0000001933美元的当前价格出售,将获得约114万美元利润,收益超4500倍。[2023/4/19 14:13:10]
归还dYdX中的借贷
第二次攻击与之前稍有不同,但核心都在于控制预言机价格,并通过操纵预言机价格获利。
注:下文中出现的WETH是ETH的token化代币,可统一认为是ETH。与ETH之间的兑换比例是1:1
细节剖析
本次发生攻击的交易哈希为:
0x762881b07feb63c436dee38edd4ff1f7a74c33091e534af56c9f7d49b5ecac15
CFTC官员:CFTC现在可以采取措施保护加密客户:金色财经报道,商品期货交易委员会的Kristin Johnson周三在伯克利法学院主办的一次会议上表示,该机构应考虑在 FTX 失败后根据其现行监管机构可以采取的措施来保护客户。?她已经与其他专员以及该机构内部的其他部门进行了交谈,以研究中介和非中介市场结构的监管规定的差异。 ?
例如,期货佣金商 (FCM) 必须作为中介分离出客户资产。FCM 征求或接受买卖期货合约的订单。 ?在非中介市场,我们没有平行的法定或监管保护。 ?
Johnson表示,需要重新审视法规,以确定CFTC没有在这个非中介领域为客户引入平行保护”的地方。[2023/2/9 11:56:10]
通过etherscan上的分析,我们看到这笔交易中发生了大量的token转账。
遥望科技:规划在2023年发力虚拟人直播等业务:金色财经报道,遥望科技在互动平台表示,公司规划在2023年发力虚拟人直播等业务,计划利用公司过往积淀的技术优势,实现高效率低成本的AIGC内容生成,使得直播时长更长,以长尾效应进一步扩大供应链竞争优势。[2023/2/7 11:51:40]
这么多转账交易中,攻击者一共购买了20次sUSD,最终获利离场,那么攻击者具体是怎么操作的呢?我们使用区块浏览器bloxy.info来做进一步分析。
1、赛前准备
和第一次一样,首先攻击者需要从Flashloan借入一定的金额开始本次的攻击,第一次攻击是从?dYdX?借入10000ETH,这次,攻击者选择从bZx本身支持的Flashloan下手,借入7500个ETH。
VeChain基金会:VIP-220已上线私人测试网:6月21日消息,VeChain Foundation(唯链基金会)宣布VIP-220已上线私人测试网,这是实现POA(Proof-of-Authority)2.0共识机制升级的巨大里程碑。据介绍,VIP-220引入了不可改变性(finality),结合了两种常见共识类型的优点,同时消除了缺点。[2022/6/21 4:42:34]
2、发球
在完成从bZx的借入之后,攻击者开始通过Kyber进行sUSD的买入操作,第一次使用了540个ETH购买了92,419.7个sUSD,这个操作令WETH/sUSD的价格瞬间拉低,捧高了sUSD的价格。这次的交易兑换的比例大概为1:170,而Kyber最终是通过UniSwap来进行兑换的,所以此时Uniswap的WETH/sUSD处于低位,反过来,sUSD/WETH升高。
在完成第一次的540个ETH的兑换之后,攻击者再次在Kyber进行18次小额度的兑换,每次使用20个ETH兑换sUSD,从etherscan我们能够看到,每一次的兑换回来的sUSD金额在不断减少。
这表明sUSD/WETH的价格被进一步拉升,这加剧了Uniswap中sUSD/WETH的价格,此时价格已经达到顶峰了,大概是1:157。
在完成以上两步操作之后,攻击者已经完成狩猎前的准备,随时可以开始攻击。
3、一杆进洞
在完成对sUSD/WETH的拉升后,攻击者此时需要采集大量的sUSD,为后续兑换WETH做准备。为了达成这个目的,攻击者向Synthetix发起sUSD的购买,通过向Synthetix发送6000ETH购买sUSD,直接把Synthetix中的sUSD买空,Synthetix合约返还2482个ETH给攻击者。
完成了上面的操作后,攻击者直接对bZx发动总攻,直接用之前操作得来的一共1,099,841个sUSD向bZx兑换WETH,此时由于bZx兑换还是要去查询Uniswap的sUSD/WETH的价格,而这个价格已经被攻击者人为拉得很高了,此时兑换,就能通过1,099,841个sUSD换取大量的WETH,此次交易一共用1,099,841个sUSD换取了6792个WETH,此时攻击已经完成。
4、归还借贷
完成了对bZx的攻击之后,将7500ETH归还给bZx,完成闪电贷流程,从bZx来,再回到bZx去,还使bZx遭受了损失。
赛后复盘
通过分析攻击者的攻击手法,我们统计下攻击者在攻击过程中的支出和收入情况。
收入
7500=>bZx闪电贷+2482=>Synthetix返还+6792=>使用sUSD在bZX兑换WETH=16774ETH
支出
540+(20*18)=>拉高sUSD/WETH价格+6000=>买空sUSD+7500=>归还bZx闪电贷=14400ETH
总的收益为:16774-14400=2374ETH
防御建议
两次攻击的主要原因还是因为Uniswap的价格的剧烈变化最终导致资产的损失,这本该是正常的市场行为,但是通过恶意操纵市场,攻击者可通过多种方式压低价格,使项目方造成损失。针对这种通过操纵市场进行获利的攻击,慢雾安全团队给出如下建议:
项目方在使用预言机获取外部价格的时候,应设置保险机制,每一次在进行代币兑换时,都应保存当前交易对的兑换价格,并与上一次保存的兑换价格进行对比,如果波动过大,应及时暂停交易。防止市场被恶意操纵,带来损失。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。