前言
北京時間2022年3月22日,知道創宇區塊鏈安全實驗室?監測到Fantom生態穩定幣收益優化器OneRingFinance遭到閃電貸攻擊,黑客竊取逾145萬美元。
分析
攻擊事件如下圖所示,該次攻擊事件的問題點在于OneRingFinance直接使用交易對中的reserves來實時進行OShare的價格計算,攻擊者通過Swap操作提高reserves的量,最終拉升OShare的價格,獲取更多的資金。
基礎信息
攻擊合約:0x6A6d593ED7458B8213fa71F1adc4A9E5fD0B5A58
攻擊者地址:0x12EfeD3512EA7b76F79BcdE4a387216C7bcE905e
攻擊tx:0xca8dd33850e29cf138c8382e17a19e77d7331b57c7a8451648788bbb26a70145
Block.one CEO:BM的角色不會被1對1取代:1月13日,有推特網友提問“誰是Block.one新CTO”,Block.one CEO BB(Brendan Blumer)回復稱:“Dan(EOS創始人BM)的角色不會被1對1取代。每個業務部門都有自己的技術領導。”[2021/1/13 16:04:25]
漏洞合約:0xc06826f52f29b34c5d8b2c61abf844cebcf78abf
流程
攻擊者的核心攻擊流程如下:
攻擊者從USDC/MIM交易對中閃電貸借出8000W的USDC到攻擊合約中。
2.攻擊者使用swap把1USDC兌換成1.001miMATIC。
3.使用depositSafe存入79999997的USDC。
4.合約mint給攻擊者41965509OShare,此時攻擊者還有2USDC和1.001miMATIC。
John McAfee:Monero等隱私幣將是法幣通脹的安全避風港:殺軟件之父、知名加密貨幣支持者John McAfee發推稱,加密將是法幣通脹的安全避風港——尤其是像Monero、Safex、Apollo等這樣的隱私幣。(U.Today)[2020/3/31]
5.攻擊者將2USDC和0.326miMATIC添加流動性,獲得7.82x10-7spLP。
6.將41965509的OSharewithdraw兌換成81534750的USDC。
7.移除流動性獲取0.790USDC和0.862miMATIC。
8.把1.501miMATIC兌換成1.433USDC。
9.歸還8000WUSDC和80080USDC的手續費,最凈獲得?1534750-80080=1454670?USDC
細節
攻擊者在攻擊之前通過CelerNetwork的cBridge跨鏈獲得了發起攻擊所需的gas。
MoneyGram早已將從Ripple處收到的1130萬美元XRP出售:3月22日消息,Ripple合作伙伴速匯金(MoneyGram)早已將第四季度從Ripple處收到的1130萬美元的XRP出售。而據MoneyGram一位發言人稱,從Ripple處收到該筆資產便將其出售了。而此前2月25日消息,MoneyGram表示1130萬美元已作為營業費用的抵銷,作為交易和業務支助,不再列入收入。(The Daily Hodl)[2020/3/22]
通過流程第二步我們可以看出當時USDC和miMATIC的兌換率為約1:1.001,而通過流程第三步和第四步的?swap?后可以在第五步中看到USDC和miMATIC的兌換率變成了約1:0.163,所以我們需要重點分析?deposit?函數和?withdraw?中計算價格的問題。
分析交易的Debugger,可以看到調用的是?depositSafe?函數。
泰國金融科技公司DeeMoney與Ripple合作處理實時交易:Ripple宣布與專門從事數字跨境匯款業務的泰國金融科技公司DeeMoney合作,通過RippleNet處理實時交易。[2020/3/19]
查看?depositSafe?函數,其內部會調用?_deposit?函數,繼續跟進,發現在?_deposit?函數中又調用了?_doHardWorkAll?函數,最后?mint?OShare給攻擊者。
而在?_doHardWorkAll?函數中使用了for循環將部分存入的USDC全部兌換成其他的代幣。
執行此次?depositSafe?函數時?getSharePrice?計算的OShare價格為?1062758591235248117。
接下來我們看下?getSharePrice?函數的代碼,在?getSharePrice?函數中調用了?balanceWithInvested?函數,而在?balanceWithInvested?函數中又調用了?investedBalanceInUSD?函數。
動態 | Block.one CEO BB疑似對負面言論做出回應:今日凌晨,Block.one CEO Brendan Blumer發推分享了一張帶有文字的圖片,并附文:And then there was EOS(可能要表達的是該圖所指代的就是 EOS)。 BB分享的圖片文字大意:如果你不相信或者無法理解某件事,我不會花時間來說服你,抱歉。該推特或許是對某些負面言論的回應。 該條推特下有不少社區成員在猜測Block.one 6月活動會宣布哪些大事。[2019/5/18]
繼續跟進,investedBalanceInUSD?函數是在合約?MasterChefBaseStrategy?中,其合約地址為:https://ftmscan.com/address/0xdbc07e219ba0cb5fddcd0fa0c5cc1eddfb77e082#code
investedBalanceInUSD?函數返回的是?getUSDBalanceFromUnderlyingBalance?函數,在?getUSDBalanceFromUnderlyingBalance?函數中可以發現合約使用兩個代幣的數量進行計算,而前面攻擊者由于閃電貸存入了大量的USDC,從而使得最終的?_amount?的值也變大了。再次回到?getSharePrice?函數中就可以發現,_sharePrice?也會相應變大。
流程第六步使用了?withdraw?函數。
在?withdraw?函數中我們發現同樣調用了?getSharePrice?計算OShare價格,在該階段為?1136563707735425848,OShare的價格的確變大了,而最終的取款數量是通過內部調用?_withdraw?函數計算得到的。
_withdraw?函數中最終取款的值為?_realWithdraw,而?_realWithdraw=_toWithdraw.mul(uint256(10)**uint256(ERC20(_underlying).decimals())).div(uint256(10)**uint256(decimals()));,所以我們再看到?_toWithdraw,發現其值同樣是由?balanceWithInvested?計算得到的,所以這就會導致最終將OShare兌換成USDC變多。
總結一下:
USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_sharePrice↑
USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_toWithdraw()↑->_realWithdraw()↑
后續處理
針對此次攻擊,OneRingFinance團隊采取了四種補救措施,包括暫停保險庫,分析、調試、修復漏洞,通過財政庫還款,以及提供漏洞賞金。
保險庫狀態:保險庫已暫停,OneRingFinance團隊正在努力重新設置。
分析、調試、修復:OneRingFinance團隊已工作了很多小時,來修復允許黑客執行這次攻擊的問題,團隊已與許多合格開發者、協議合作,以查漏協議中所有的代碼,協議有漏洞是完全出乎意料的,甚至對一些高級開發人員來說也是如此,因為他們以前審查過OneRingFinance的代碼。
通過協議財政部還款:該團隊正在制定一項計劃,為受影響的人提供具體的中長期還款計劃。
賞金:團隊將提供被盜資金的15%以及100萬RING代幣,作為黑客返還資金的賞金。
總結
該次攻擊事件是由于項目使用實時儲備量來計算價格導致攻擊者通過閃電貸借出大量USDC并存入使得儲備量增大拉升OShare價格造成差值從而獲利。
尊敬的XT.COM用戶:因ECOT錢包升級維護,XT.COM現已暫停ECOT提現業務。給您帶來的不便,請您諒解!感謝您對XT.COM的支持與信任.
1900/1/1 0:00:00尊敬的AAX用戶: AAX將開啟第七期AAB特享理財加息活動,最高可享100%超高年化。本期活動幣種為AAB/BTC/ETH/USDT/USDC/APE/SEELE,詳情如下:活動時間:2022.
1900/1/1 0:00:003月26日消息,NFT項目CoolCats已與好萊塢經紀公司CreativeArtistsAgency簽約,以探索潛在的許可和銷售機會,包括動畫內容、品牌交易、出版和活動等.
1900/1/1 0:00:00本文來自?U.Today,原文作者:TobiasLewisOdaily星球日報譯者|余順遂社交新聞論壇和社區Reddit似乎正在開發一個新的?NFT市場,此前該公司在其職業網站上發布了招聘信息.
1900/1/1 0:00:002021元年已至,2022再續元年。MetaLife聯合AMMGLOBALMEDIALTD(亞洲心動娛樂)於2022年3月19日在海南舉辦一場規模宏大、獨一無二的,主要圍繞“Web3.0時代的技.
1900/1/1 0:00:001ConstellationNetwork(DAG)TokenSaleResultTheGate.
1900/1/1 0:00:00