2021年08月04日10:23AM,慢霧區情報系統捕獲到了Wault.Finance的WUSDMaster合約疑似被黑的情報,慢霧安全團隊第一時間介入分析,以下是分析的詳細內容。
事件相關方信息
攻擊者地址:0x886358f9296de461d12e791bc9ef6f5a03410c64
攻擊者合約地址A:0xaa895873a268a387e38bd841c51d2804071197a1
攻擊者合約地址B:0x50afa9383ea476bdf626d6fba62afd0b01c8fea1
被攻擊的項目:https://app.wault.finance/bsc/#wusd
被攻擊的項目地址:0xa79fe386b88fbee6e492eeb76ec48517d1ec759a(Wault.Finance的WUSDMaster合約)
事件相關方背景
攻擊者:黑客通過創建了攻擊合約地址A,并在合約的構造函數中發起攻擊。
被攻擊項目:WUSDMaster是一個質押BSC_USDT換取WUSD的合約,可以通過質押(stake)BSC_USDT來獲得WUSD,通過贖回(redeem)將WUSD燃燒,然后換成BSC_USDT,在這過程中一部分資金會轉給金庫(Treasury),WUSDMaster會用WEX補貼給用戶。
ARK基金創始人:比特幣是1600年代以來又一個新的資產類別:ARK基金創始人Cathiewood最近在MSCI主辦、CFAInstitute和萬得3C協辦的直播中表示,在互聯網發展的早期階段,很少有人想到它會和商業聯系在一起,因為早期的互聯網主要是為情報部門、國防部門和學術界服務的,直到1991年之前,大眾還不允許被使用互聯網。所以最初的互聯網理所當然的不存在支付系統,我們認為區塊鏈技術就是互聯網內生的支付平臺,而比特幣就是所有加密貨幣中的儲備貨幣,我們認為區塊鏈技術大部分的價值會在向少數幾種加密貨幣匯聚。至于以區塊鏈技術為核心的去中心化的金融幾乎已經發展出一個平行的金融服務生態系統,包括投資、租賃、衍生品,幾乎包含傳統金融服務的方方面面。區塊鏈技術還處于發展的初期,它風險很大,但我們相信對其生態系統的管控治理已經得到很大程度的改善,因為疫情之后加密資產的崩潰,以及很多投資者破產,使得對區塊鏈的管控更加完善。我們也看到越來越多的機構投資者開始投資比特幣,我們也知道比特幣的總體供應只有2100萬枚,而現在已經到了1900萬,所以它具備稀缺性的特征,使之可以被看成是數字黃金。我們認為機構投資者的介入是一劑強心劑,而且比特幣的價格跟其他加密資產并沒有什么相關性。因此,我們相信,比特幣是1600年代以來,我們發現的又一個新的資產類別。過去六個月,最讓我們驚訝的就是像特斯拉這樣的公司開始買入比特幣以分散持有現金的風險,這有可能是因為這些公司想在非洲拓展業務,而這些地區由于本國貨幣幣值不穩定,很難進行交易。[2021/3/26 19:19:28]
攻擊事件的核心點
動態 | 又一推特粉絲過萬分析師的加密視頻被YouTube刪除:擁有1.35萬粉絲的加密貨幣分析師The Moon今日發推稱,自己也已經受到“YouTube刪除加密視頻”風波的影響。其于2019年1月27日發布的一段視頻現已顯示“違規”,因為它被定性為“有害和危險的內容”。他表示:“可不嘛,比特幣對銀行來說就是有害和危險的,但刪視頻這事可真是夠荒謬的。”目前該事件已愈演愈烈,多位業內大V都對YouTube此舉表達了不滿。[2019/12/25]
WUSDMaster合約的stake函數中,會在質押的時候1:1兌換BSC_USDT和WUSD,但是它還進行了一次swap操作,正是因為這個swap操作導致可以被黑客利用進行套利。
核心問題點:允許數量1:1兌換BSC_USDT和WUSD的同時,WUSDMaster的swap操作會額外導致WaultSwapPair(BSC_USDT-WEX)的池子中的代幣失衡,從而形成套利空間。
注意:BSC_USDT和WUSD也可以理解為價格上也是1:1
攻擊事件的剖析
攻擊的交易Txid
0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e
攻擊的合約地址
0xaa895873a268a387e38bd841c51d2804071197a1
聲音 | 末日博士:Bitfinex很可能通過新的Tether發行又一次操縱了比特幣:末日博士Nouriel Roubini剛剛發推,轉發了一條抨擊比特幣泡沫的推文和文章,并稱,這篇重要的文章顯示,隱藏在最新的比特幣泡沫背后的可能是什么。“最有可能的是BitFinex通過新的Tether發行又一次操縱了比特幣的拉升。”[2019/5/12]
攻擊者地址
0x886358f9296de461d12e791bc9ef6f5a03410c64
被攻擊的項目地址
0xa79fe386b88fbee6e492eeb76ec48517d1ec759a(wault.finance的WUSDMaster合約)
我們可以把本次的過程分為3個階段:準備套利資金、構造套利空間、實施套利。
第一階段:通過閃電貸獲得初始攻擊資金
1、在WaultSwapPair(BSC_BUSD-WUSD)中通過閃電貸借了16,839,004枚WUSD;
2、調用WUSDMaster合約中的贖回(redeem)函數,將閃電貸借到的WUSD燃燒掉,換成BSC_USDT和WEX;
3、去PancakePair(WBNB-BSC_USDT)中通過閃電貸借了40,000,000枚BSC_USDT;
4、將借到的23,000,000枚BSC_USDT在WaultSwapPair(BSC_USDT-WEX)中換成了WEX。此時攻擊者已經做好了套利的準備。
又一家銀行禁止使用銀行卡購買比特幣:加拿大豐業銀行(Scotiabank)在發給客戶的郵件中表示,客戶將不能使用信用卡和借記卡購買加密貨幣。電子郵件稱,該銀行采取了這種激進立場是由于“風險和監管因素持續演變”。這個決定似乎只影響了由豐業銀行發行的Visa卡,并不影響常規活期賬戶。[2018/3/8]
WEX的數量:624,440,724=106,502,606517,938,118
WEX的來源:redeem操作WaultSwapPair(BSC_USDT-WEX)中兌換所得
第二階段:使BSC_USDT-WEX池子失衡形成套利空間
1、多次(68次)調用WUSDMaster合約中的質押(stake)函數;
2、stake函數會執行wswapRouter.swapExactTokensForTokensSupportingFeeOnTransferTokens將質押一部分的BSC_USDT換成WEX,這樣就會使得WaultSwapPair(BSC_USDT-WEX)池子的WEX數量減少,價值變高;
3、多次stake之后BSC_USDT-WEX池子中,BSC_USDT數量多,WEX數量少,形成套利空間;
4、且攻擊者每次調用stake都會以1:1的兌換方式使用BSC_USDT兌換WUSD,所以攻擊者在這一步的兌換可以無損的情況下就額外的將BSC_USDT-WEX池子打失衡了。
泰國又一家金融機構終止了涉及加密貨幣交易的銀行賬戶:據曼谷郵報周一報道,泰國一家主要金融機構 - 國有的Krungthai銀行(泰京銀行)已經關閉了交易加密交貨幣的賬戶。該銀行已成為繼曼谷銀行之后,泰國第二個“終止涉及在泰國數字資產交易所TDAX進行加密貨幣交易的賬號”的銀行。目前仍有兩家金融機構為TDAX提供服務。[2018/2/28]
第三階段:進行套利,并償還閃電貸
1、攻擊者將第一階段準備好的WEX在已經失衡的BSC_USDT-WEX池子中進行兌換,就可以換出更多的BSC_USDT;
624,440,724枚WEX=>25,930,747枚BSC_USDT
2、攻擊者將多次(68次)調用stake函數所得到的WUSD在償還閃電貸之后,剩余110,326枚WUSD通過WaultSwapPair(BSC_BUSD-WUSD)換成了BSC_BUSD;
110,326枚WUSD=>109,284枚BSC_BUSD
3、將所得到的BSC_USDT和BSC_BUSD還完閃電貸后換成了BEP_ETH。
MistTrack分析過程
慢霧AML團隊分析統計,最終攻擊者獲利370枚BEP_ETH,并通過Anyswap進行資金轉移,約損失93萬美元。
資金流向分析
慢霧AML團隊分析發現,攻擊者相關的錢包地址情況如下:
攻擊者地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64
慢霧AML旗下MistTrack反洗錢追蹤系統分析發現,攻擊者首先從Binance提幣,獲得初始資金,接著部署了合約。
通過三次操作,攻擊者將ETH兌換為anyETH,再通過跨鏈平臺將所得ETH跨鏈到以太坊地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64。
值得注意的是:
1.、跨鏈后的以太坊地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64有一筆交易轉出到了Binance。
2、攻擊者獲利地址最初的一筆交易是來自混幣平臺Tornado.Cash轉入的100ETH。
****
事件梳理(UTC)
****
-1:25:07攻擊者從TornadoCash提取100ETH
-1:27:09攻擊者充幣到幣安1ETH
-1:35:24攻擊者從幣安提現2BNB到BSC
-1:35:27攻擊者從幣安提現0.72213159Binance-PegETH到BSC
-1:43:52-1:49:05攻擊者在BSC上部署合約實施攻擊
截止目前,攻擊者獲利地址
0x886358f9296De461d12e791BC9Ef6F5a03410C64共有余額468.99ETH。
總結
本次攻擊事件是經典的利用閃電貸進行套利的案例,由于經濟模型上的設計缺陷導致的攻擊者可以對WaultSwapPair(BSC_USDT-WEX)的池子進行套利攻擊。項目方在開發之初也要關注經濟模型的設計所帶來的攻擊面,建議讓第三方專業的團隊或專家對項目在DeFi各種場景下的攻擊面進行推演,排查可能的攻擊面,從經濟模型和架構設計上對項目進行優化和加固。
慢霧安全團隊已經將攻擊者地址加入到AML系統中進行監控,并且使用了AML系統的聯動能力盡可能的對攻擊者資金進行封堵。
參考攻擊交易:
https://bscscan.com/tx/0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e
__
往期回顧
科普|加密貨幣詐騙,你中招了嗎?(下)
慢霧招募令,加入未來的安全獨角獸
梅開二度——PancakeBunny被黑分析
科普|加密貨幣詐騙,你中招了嗎?(上)
假幣的換臉戲法——技術拆解THORChain跨鏈系統“假充值”漏洞
慢霧導航
慢霧科技官網
https://www.slowmist.com/
慢霧區官網
https://slowmist.io/
慢霧GitHub
https://github.com/slowmist
Telegram
https://t.me/slowmistteam
https://twitter.com/@slowmist_team
Medium
https://medium.com/@slowmist
幣乎
https://bihu.com/people/586104
知識星球
https://t.zsxq.com/Q3zNvvF
火星號
http://t.cn/AiRkv4Gz
鏈聞號
https://www.chainnews.com/u/958260692213.htm
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
本文來源于非小號媒體平臺:
慢霧科技
現已在非小號資訊平臺發布68篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/10225374.html
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
比爾·蓋茨再談ChatGPT:將改變我們的世界!
鏈聞消息,推特創始人JackDorsey旗下支付公司Square將以290億美元的對價收購澳大利亞金融科技公司Afterpay,預計交易將于2022年Q1完成.
1900/1/1 0:00:00?比特幣作為第一個推出的加密數字貨幣,在區塊鏈技術的發展中起著重要作用。因為BIYAPAY也是通過區塊鏈技術搭建的數字金融平臺,所以由我們淺析比特幣與區塊鏈技術是怎樣的關系.
1900/1/1 0:00:002021年,一個新奇的概念名詞在網絡上迅速躥紅,引發科技界和投資界的廣泛關注。這個概念名詞,就是“元宇宙”.
1900/1/1 0:00:00尊敬的ZT用戶: ZT現已根據用戶的BCHA資產完成XEC置換。ZT創新板即將上線XEC,并開啟XEC/USDT交易對.
1900/1/1 0:00:008月05日12:00—8月12日12:00我們將開啟Carry(CRE)超級空投福利,$10,000美元CRE等你來拿!新用戶請點擊注冊Gate.io并參與活動.
1900/1/1 0:00:008月4日經濟參考報消息,據人民銀行福州中心支行2021年上半年新聞發布會消息,福建省試點跨境金融區塊鏈平臺積極助力中小微企業融資.
1900/1/1 0:00:00