原標題:《空手套白狼——Popsicle被黑分析》
2021年08月04日,據慢霧區消息,跨鏈收益率平臺PopsicleFinance的SorbettoFragola產品遭受黑客攻擊,慢霧安全團隊第一時間介入分析,并將結果分享如下。
攻擊背景
在本次攻擊中,攻擊者通過創建3個攻擊合約來完成對SorbettoFragola的攻擊,以下是本次攻擊涉及的具體地址:
攻擊者:
H1:0x3A9D90eD069021057d9d11E78F142F2C4267934A
H2:0xf9E3D08196F76f5078882d98941b71C0884BEa52
攻擊合約:
C1:0xdFb6faB7f4bc9512d5620e679E90D1C91C4EAdE6
C2:0x576cf5f8ba98e1643a2c93103881d8356c3550cf
C3:0xd282f740bb0ff5d9e0a861df024fcbd3c0bd0dc8
SorbettoFragola:
0xc4ff55a4329f84f9Bf0F5619998aB570481EBB48
攻擊對象
通過官方的介紹我們可以知道被攻擊的SorbettoFragola產品主要是用于幫助用戶管理UniswapV3頭寸,以避免用戶在UniswapV3做市的頭寸超出所選定的價格范圍。用戶可以在SorbettoFragola中存入提供流動性對應的兩種代幣,SorbettoFragola會給到用戶PopsicleLP(PLP)憑證,用戶使用此憑證可以獲取獎勵并取回抵押的流動性資金,同時此憑證也是可以隨意轉移給其他用戶的。
Celsius起訴StakeHound未歸還價值1.5億美元的代幣:金色財經報道,破產的加密貨幣貸款機構Celsius正在起訴流動性質押平臺StakeHound,指控該平臺未能歸還價值1.5億美元的以太坊(ETH)、Polygon的MATIC、Polkadot的DOT和其他代幣。[2023/7/12 10:50:32]
攻擊核心
此次攻擊的核心在于,SorbettoFragola中通過用戶持有的PLP憑證數量來參與計算用戶所能獲得的獎勵,但PLP憑證是可以隨意轉移給其他用戶的,但其憑證轉移的過程中沒有進行獎勵結算轉移等操作。這就導致了只要持有PLP憑證就可以立即獲取獎勵。最終造成同個PLP憑證卻能在同個時間節點給多個持有者帶來收益。接下來我們對整個攻擊細節進行詳細分析。
攻擊細節
攻擊首先通過H1地址創建了攻擊合約C1、C2與C3,隨后攻擊者通過H2地址調用了攻擊合約C1開始進行具體的攻擊,交易為:
0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc。
通過分析此交易我們可以發現,其先從AAVE中利用閃電貸借出了30,000,000個USDT、13,000個WETH、1,400個WBTC、30,000,000個USDC、3,000,000個DAI、200,000個UNI,為后續在SorbettoFragola中提供流動性獲得PLP憑證做準備。
CashApp創建者刺殺案嫌疑人被捕,系與Bob Lee相識的科技企業家:4月14日消息,經舊金山地區檢察官Brooke Jenkins證實,刺殺Cash App創建者Bob Lee的嫌疑人,科技企業家Nima Momeni已被捕。官方回應稱,Nima Momeni認識BobLee,但不愿就作案動機置評。Nima Momeni將于周五被提審,檢察官表示提出一項動議,要求其不得被保釋。(CNBC)[2023/4/14 14:03:09]
隨后攻擊者調用SorbettoFragola合約的deposit函數存入提供流動性對應的兩種代幣(這里以攻擊者首次存入的WETH與USDT代幣為例),其會先通過checkDeviation與updateVault修飾器分別檢查價格與更新獎勵。價格檢查主要是針對價格是否出現大波動被操控等情況,這里不做展開。而獎勵更新就與本次攻擊密切相關了,我們切入分析:
可以看到其調用了_updateFeesReward函數進行具體的更新操作,我們跟進此函數:
比特幣年初至今上漲50%成今年表現最好的資產,超越股市和黃金:金色財經報道,年初至今,即使一些專注于加密貨幣的銀行倒閉,甚至是加密貨幣交易所消失,比特幣仍大漲50%,超越全球主要股指和黃金表現,成為今年表現最好的資產。
加密貨幣交易所Luno負責企業發展和國際業務的副總裁Vijay Ayyar表示,雖然Silvergate、Signature銀行和硅谷銀行的倒閉給金融市場帶來了沖擊波,但這些失敗也可能推動比特幣的反彈。上周圍繞硅谷銀行和其他銀行倒閉的事件,也突顯了人們可以完全托管和擁有的去中心化貨幣的力量。從概念上講,分散式金融開始深入人心,現在已經吸引了更多的人。[2023/3/17 13:10:31]
從上圖我們可以很容易的發現其先通過positionLiquidity函數獲取tickLower與tickUpper范圍內合約所持有的流動性數量。然后通過_earnFees函數從UniswapV3Pool中收取提供流動性獎勵。之后再通過_tokenPerShare函數計算每個PLP憑證所能分得的流動性獎勵。最后通過_fee0Earned與_fee1Earned函數來計算用戶所持有的PLP憑證數量可以獲得多少獎勵,并使用
user.token0Rewards與user.token1Rewards變量進行記錄,如下圖所示:
FTX現任CEO:確保FTX所有資產安全將需要數周或數月時間:金色財經報道,FTX現任首席執行官John Ray預計,確保該公司所有資產的安全將需要數周或數月時間。SBF從公司獲得了大量貸款。前FTX首席執行官SBF曾作為一筆貸款的發放者和接受者簽字。FTX的銀行狀況本應是客戶的一個危險信號。安永正在審查FTX是否合理地報稅。Ray認同需要對加密貨幣進行更多的控制和監管。
此前報道,FTX現任CEO稱,還在調查Alameda向SBF提供10億美元貸款的去向。[2022/12/14 21:43:03]
但由于此時攻擊者剛進行充值操作,還未獲得PLP憑證,因此其user.token0Rewards與user.token1Rewards變量最終記錄的自然是0。
看到這里你可能已經意識到問題所在了,既然user.token0Rewards與user.token1Rewards變量記錄的獎勵是根據用戶持有的PLP憑證進行計算的,且PLP憑證是可以轉移的,那么是否只要持有PLP憑證再去觸發此變量記錄獎勵就可以讓我們獲得獎勵。答案自然是肯定的。我們繼續看deposit函數:
在獎勵更新之后通過liquidityForAmounts函數計算出在目標價格區間內用戶提供資金所占的流動性然后調用UniswapV3Pool?mint函數注入流動性。隨后通過_calcShare計算出SorbettoFragola所需要鑄造給用戶的PLP憑證數量。
Solana Spaces:已終止與FTX US的關系:11月13日消息,據Web3實體店Solana Spaces官方社交媒體披露,他們已經終止了與FTX US的關系,并從FTX休息室刪除了所有品牌信息。
此外,Solana Spaces對最近一些其他質疑進行了澄清,表示其實體店是獨立于Solana Labs和Solana基金會的初創公司,他們在Twitter和其他地方的發言都不代表Solana任何官方立場。Solana Spaces熱愛Solana并將全力以赴,只要存在就會是Solana Store。據悉,Solana Spaces準備在2023年新增10家Web3實體店并拓展到倫敦、洛杉磯和新德里等地。[2022/11/13 12:59:12]
在攻擊者獲得PLP憑著后也正如我們所想的那樣將PLP憑證轉移給其他地址,并調用SorbettoFragola合約collectFees函數來進行獎勵記錄。
通過上圖的PLP憑證鏈上轉移記錄我們可以看到,在攻擊合約C1獲得PLP憑證后,將其轉移給了攻擊合約C2,隨后調用了collectFees函數。之后攻擊合約C2再將PLP憑證轉移給攻擊合約C3再次調用了collectFees。最后攻擊合約C3將PLP憑證轉移回攻擊合約C1。我們切入collectFees函數進行分析:
通過上圖我們可以很容易的看出此函數也有updateVault修飾器,而經過上面的分析我們可以知道updateVault修飾器用于獎勵更新,因此在攻擊合約C2持有PLP憑證的情況下調用collectFees函數觸發updateVault修飾器則會根據其持有的PLP憑證數量來計算應分得的獎勵,并記入用戶的token0Rewards與token1Rewards變量。需要注意的是此時對于此類PLP憑證持有者緩存的tokenPerSharePaid變量是0,這直接導致了用戶可以獲得PLP憑證持有獎勵。
我們從鏈上狀態的變化也可以看出:
隨后攻擊合約C2也如法炮制即可獲得獎勵記錄。
最后PLP憑證轉移回到攻擊合約C1,并調用了SorbettoFragola合約的withdraw函數燃燒掉PLP憑證取回先前存入的WETH與USDT流動性。并且攻擊合約C2、C3分別調用collectFees函數傳入所要領取的獎勵數量以領取獎勵。這樣攻擊者在同個區塊中不僅拿回了存入的流動性還額外獲得多份流動性提供獎勵。
隨后攻擊者開始利用其他的代幣對如法炮制的薅取獎勵,如下圖所示:
攻擊流程
1、攻擊者創建多個攻擊合約,并從AAVE中利用閃電貸借出大量的代幣;
2、攻擊者使用借來的代幣存入SorbettoFragola合約中獲得PLP憑證;
3、攻擊者利用SorbettoFragola合約的獎勵結算缺陷問題將獲得的PLP憑證在其創建的攻擊合約之間進行轉移并分別調用了SorbettoFragola合約的collectFees函數來為各個攻擊合約紀錄獎勵;
4、攻擊者燃燒PLP憑證取回在SorbettoFragola合約中存入的流動性資金,并通過各個攻擊合約調用SorbettoFragola合約的collectFees函數來獲取紀錄的獎勵;
5、不斷的循環上述操作攻擊各個流動性資金池薅取獎勵;
6、歸還閃電貸獲利走人。
MistTrack分析過程
慢霧AML團隊分析統計,本次攻擊損失了約4.98MUSDT、2.56KWETH、96WBTC、5.39MUSDC、159.93KDAI、10.49KUNI,接近2100萬美元。
資金流向分析
慢霧AML旗下MistTrack反洗錢追蹤系統分析發現,攻擊者H1地址首先從Tornado.Cash提幣獲取初始資金隨后部署了三個攻擊合約:
攻擊獲利后通過UniswapV3將獲得的代幣兌換成ETH再次轉入了Tornado.Cash:
目前攻擊者賬戶余額僅為0.08ETH,其余資金均已通過Tornado.Cash進行轉移。
總結
本次漏洞的核心在于由于獎勵更新記錄缺陷導致同個PLP憑證能在同個時間節點給多個持有者都帶來收益。針對此類漏洞,慢霧安全團隊建議在進行憑證轉移前應處理好獎勵結算問題,記錄好轉移前后用戶的獎勵緩存,以避免再次出現此類問題。
參考攻擊交易:
https://etherscan.io/tx/0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc
題記:中國發展區塊鏈有三個方向,一是區塊鏈產業發展,二是實體經濟融合,三是區塊鏈安全保障。作為去中心化系統,區塊鏈有許多天生的優勢,但區塊鏈系統始終需要網絡運行的系統,因此傳統的網絡安全措施和防.
1900/1/1 0:00:00據Decrypt7月22日消息,昨日,薩爾瓦多一群由左派工會、學生協會和其他組織組成的群眾聚集在立法議會,抗議該國采用比特幣作為其國家貨幣.
1900/1/1 0:00:00上周,NFT日均銷售量基本保持穩定,日均銷售總額周環比增長約13.84%,NFT的成交均價周環比上升約16.78%。銷售總額與成交均價已連續四周上漲.
1900/1/1 0:00:00巴比特訊,7月27日,Theta發推宣布正式獲得了美國專利11075891“去中心化數據傳輸網絡中基于NFT的數字版權管理”.
1900/1/1 0:00:00hello,大家好,我是魚叔,最近看了許多貨幣體系相關的知識,引發了許多思考,本文可以作為我近期的一個讀書筆記輸出。 貨幣的特性 在講貨幣之前,先給大家講一個故事.
1900/1/1 0:00:00對于未來一年的以太坊來說,有幾個其歷史上非常重要的關鍵點要到來: *EIP-1559 *PoS *Layer2 這三者都非常重要,如果非要說對以太坊產生最根本影響的還是PoS.
1900/1/1 0:00:00