By:小白@慢霧安全團隊
2022 年 3 月 21 日,據慢霧區消息,OneRing Finance 存在嚴重漏洞遭到攻擊,黑客獲利約 1,454,672.244369 USDC(約 146 萬美元),慢霧安全團隊第一時間介入分析,并將結果分享如下:
相關信息
OneRing Finance 是一個去中心化應用程序(DApp),它支持加密貨幣的質押挖礦。用戶可以存入代幣來獲取收益。
以下是本次攻擊涉及的相關地址:
攻擊者地址:
0x12efed3512ea7b76f79bcde4a387216c7bce905e
攻擊交易:https://ftmscan.com/tx/0xca8dd33850e29cf138c8382e17a19e77d7331b57c7a8451648788bbb26a70145
攻擊合約:
0x6a6d593ed7458b8213fa71f1adc4a9e5fd0b5a58
以太坊擴容網絡 Arbitrum One 已移除跨鏈橋代幣白名單限制:10月23日消息,以太坊擴容網絡 Arbitrum One 宣布已移官方跨鏈橋的代幣白名單。Arbitrum 表示,生態中的代幣項目方可自行通過官方提供的腳本對 ERC 20 代幣進行以太坊與 Arbitrum One 之間的跨鏈,無需進行申請。[2021/10/23 6:09:07]
被攻擊合約:
OneRingVault:0xc06826f52f29b34c5d8b2c61abf844cebcf78abf
攻擊核心點
OneRing 直接使用了 Pair 中的 reserves 參與 OShare 的價格計算,攻擊者利用 OneRingVault 正常的業務邏輯進行巨額的 Swap 操作產生的大滑點,使得 Pair 中的 reserves 非預期的增加,從而拉高了 OShare 的價格,導致相同數量的 OShare 可以取出更多的資金。
具體細節分析
公告 | 關于“冒充 BigONE 團隊成員詐騙”的聲明:據BigONE官方消息,我們最近收到項目方和社區用戶的反饋,有人冒充 BigONE 團隊成員,通過 LinkedIn 上的“上市代理”、“上市經理”以及非“@big.one”的電子郵件聯系他們,進行詐騙。
特別提醒,這些不是 BigONE 員工。所有 BigONE 員工使用且僅使用“@big.one”郵箱后綴。
請警惕打著 BigONE 名義進行非法牟利的人,需要時請及時聯系 BigONE 客服。[2020/2/12]
1. 攻擊者構造了攻擊合約,利用閃電貸從 Solidity 借出 80000000 個 USDC 到攻擊合約中
2. 接著通過 swap 函數將 1 個 USDC 兌換成 miMatic 代幣,這里可以看到當前代幣兌換率是 1:1.001109876698508218
動態 | 網絡罪犯分子在在線文件存儲平臺上安裝Monero挖礦惡意軟件:Scmagazine報道稱,網絡罪犯分子一直在通過在線文件存儲平臺Bitbucket秘密傳播惡意軟件,從而感染用戶的計算機。在罪犯分子傳播的惡意軟件中,有Evasive Monero Miner、數據竊取程序、勒索軟件、特洛伊木馬病和IntelRapid加密貨幣竊取程序。Bitbucket團隊已經收到這方面的警告,并正在及時消除其平臺上的威脅。盡管如此,根據報道,到目前為止,已有超過50萬用戶的電腦被感染。(U.Today)[2020/2/7]
3. 調用 depositSafe 函數將 79,999,997($80,079,997.00)個 USDC 充值進合約
聲音 | SBI:13家銀行正在投資MoneyTap:據dailyhodl報道,日本SBI集團表示,除SBI外的13家銀行也正在投資基于XRP的轉賬程序MoneyTap。新投資者的名單包括日本最大的ATM提供商Seven Bank,該銀行在全國擁有超過25000臺ATM。[2019/3/29]
這里 depositSafe 函數會內部調用 _deposit 函數,_deposit 函數會調用 _doHardWorkAll 函數,在該函數中會使用 for 循環將部分存入的 USDC 全部兌換成其他的代幣
然后 depositSafe 將約 41,965,509.691846094312718922 個 OShare 代幣 mint 給攻擊者。此時我們可以看到 OShare 的價格是 1062758591235248117 這個值
HHT.ONE交易平臺推遲上線U鏈(UCC)公告:HHT.ONE交易平臺原計劃將在2018年4月21日14:00開通U鏈(UCC)交易,為了保證用戶交易順暢,目前全面測試U鏈(UCC)交易,上線時間將推遲至2018年4月22日14:00正式開通充值和交易功能。[2018/4/21]
從下面這張圖中可以看出在 swap 后攻擊者使用兩個 USDC 再次兌換 miMATIC 代幣時此時的兌換率已經產生巨大變化:
4. 然后調用 withdraw 函數。我們可以看到 withdraw 函數也調用了getSharePrice 函數進行 OShare 的價格計算
我們來看 getSharePrice 函數:
這里調用了 balanceWithInvested 函數,繼續跟進發現調用了 investedBalanceInUSD 函數:
這里可以看到最終影響價格的是 getUSDBalanceFromUnderlyingBalance 函數
在 getUSDBalanceFromUnderlyingBalance 函數中我們可以看到,該函數使用合約中兩個代幣的數量? _reserves0 和 _reserves1 這兩個值進行計算,由于之前的 swap 導致大量的 USDC 留在池子中,所以導致池子中的 USDC 數量變大,從而使 _amount 變大,這就導致了 getSharePrice 函數獲取到的當前 OShare 的價格變大了
由下圖我們可以看到當前的 OShare 的價格為 1136563707735425848 這個值:
從下面的 withdraw 函數中可以看出最終的提現數量是通過 _withdraw 進行計算得出的
跟進去后發現 _toWithdraw 也是由 balanceWithInvested 計算得出的,這也就導致這個值變大
然后會在這一步將攻擊者持有的 41965509 個 OShare 兌換為 81534750101089 個 USDC
5. 攻擊者歸還閃電貸后獲利離場
MistTrack
據慢霧 MistTrack 分析,攻擊者將獲利的部分 USDC 換成 FTM、ETH,最后將 USDC、ETH 跨鏈到以太坊。同時,以太坊上黑客地址初始資金來自于 Tornado.Cash 轉入的 0.1 ETH,接著黑客將 521 ETH 轉入 Tornado.Cash。
截止目前,黑客以太坊地址仍有近 4.5 萬美元,包括 14.86 ETH 和 100.29 USDC。慢霧 MistTrack 將持續監控黑客地址。
總結
本次攻擊是由于在 MasterChefBaseStrategy 合約中的 getUSDBalanceFromUnderlyingBalance 函數實時儲備量進行計算導致攻擊者可以利用閃電貸制造巨大差值從而獲利。慢霧安全團隊建議在進行 share 的價格計算時不要使用實時儲備量進行計算,避免再次出現此類事故。
北京時間2022年3月9日21:50,CertiK安全專家團隊檢測到Fantasm Finance抵押池被惡意利用.
1900/1/1 0:00:00免責聲明 本篇文章的內容僅供學習,不能作為實戰使用。看完本文章后,你的任何嘗試都與博主本人無關,盈虧自負,也請為自己的交易負責.
1900/1/1 0:00:00俄羅斯國家杜馬(俄羅斯聯邦議會下院)計劃在3月份重新審議并通過新的加密貨幣法規。俄羅斯金融機構Rambler 2月21日報道稱,前能源部長伊戈爾·優素福夫(Igor Yusufov)也提出了一個.
1900/1/1 0:00:00“我不是比特幣或其他加密貨幣的粉絲,這些加密貨幣也不是貨幣,價值高度不穩定,是基于空氣發行的。”7 月 12 日,素有“推特治國”之稱的美國總統特朗普連發三條推文,評價了包括比特幣、Facebo.
1900/1/1 0:00:007月24號消息,繼Facebook Libra聽證會之后,美國國會參議院銀行委員會將于下周就加密貨幣和區塊鏈的監管框架話題舉行聽證會.
1900/1/1 0:00:00金色晚報 | 2月15日晚間重要動態一覽:12:00-21:00關鍵詞:HT銷毀、平臺幣新高、區塊鏈招投標 1.支付寶、阿里等發起企業安全復工計劃 開放區塊鏈招投標系統.
1900/1/1 0:00:00