安全分析:项目方遭遇“打桩机”攻击损失170万美元

OKX欧易app

OKX欧易app

欧易交易所app是全球排名第一的虚拟货币交易所,注册领取6万元盲盒礼包!

APP下载   官网注册

2022年3月13日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Paraluni合约遭受攻击,损失约170万美元。成都链安技术团队对此事件进行了相关分析。

#1总述我们以第一笔攻击交易0xd0b4a1d4964cec578516bd3a2fcb6d46cadefe1fea5a2f18eec4c0a496e696f9为例:地址列表攻击地址:0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F攻击合约:0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645ParaProxy:0x633Fa755a83B015cCcDc451F82C57EA0Bd32b4B4ParaImpl:0xA386F30853A7EB7E6A25eC8389337a5C6973421D(MasterChef)UGT:0xbc5db89CE5AB8035A71c6Cd1cd0F0721aD28B508UBT:0xcA2ca459Ec6E4F58AD88AEb7285D2e41747b9134

1. 向CakeSwap(0x7EFaEf62)中通过闪电贷借贷224BSC-USD,224BUSD2. 把第1步借到的代币向Para-LP(0x3fD4FbD7)中添加流动性,并将获得的222枚流动性代币的接收地址指定为UBT(0xcA2ca459)地址,这一步是为了后续的重入做准备。

图1初始准备

3. 攻击合约(0x4770b5cb)调用ParaProxy合约的depositByAddLiquidity函数,添加流动性代币抵押挖矿,此处传入的pid为18,对应的Para-LP(BSC-USD/BUSD)0x3fD4FbD7a83062942b6589A2E9e2436dd8e134D4,但是token0,token1传入的地址为UGT、UBT的地址,数量为1e18。

图2重入攻击

4. 此处原本正常的逻辑为:添加流动性,并将流动性代币存入pid为18的流动性抵押池,但是本函数在代码中并未检查添加的流动性token0、token1得到的流动性代币是否与pid对应的流动性代币地址一致,导致了攻击的发生。注意,并不是所有的流动性池抵押都有该风险,由于第2524行代码,pool的ticket需要为零地址才能够通过该检查。

但是攻击者通过控制执行逻辑,实际执行的逻辑为:第2505,2506行将攻击者指定的1枚UGT、1枚UBT代币转入ParaProxy合约。然后在第2535行代码用于添加流动性,并在第2537行检查添加的流动性代币数量。

此时,vars.oldBalance为初始流动性代币数量。攻击者为了通过第2537行的检查,在添加流动性的过程中,进行了重入攻击。由于在添加流动性时调用了攻击者构造的恶意代币的transferFrom函数,攻击者在transferFrom函数中才将流动性通过deposit函数存入ParaProxy合约。这也是第2步时攻击合约将流动性代币接收地址指定为UBT合约的原因所在。

在重入过程中,UBT合约存入了真正的LP代币222枚,并计入ParaProxy的账本中。在重入完成后,ParaProxy合约地址新增了222枚LP代币,ParaProxy合约将其视为攻击合约添加的LP,并计入账本中。至此,UBT合约和攻击合约都新增了222枚LP的存取记录。

图3ParaImpl合约相关代码

重入相关过程如下图所示:

图4攻击流程示意图

5. UBT合约和攻击合约分别调用withdraw函数,从ParaProxy合约提取221枚LP(有部分手续费),并归集到攻击合约,由攻击合约将LP移除流动性并获取对应的BSC-USD以及BUSD6. 归还闪电贷225枚BSC-USD,225枚BUSD,并将获利的221枚BSC-USD、225枚BUSD发送到攻击者地址。整个攻击交易执行完成。

#2总结建议攻击者一共执行了约40次攻击,共获利约170万美元(665枚ETH)。截止发稿时,攻击者通过跨链协议将其转到以太坊网络中,并将其中的660枚ETH转入Tornado.Cash,另外5枚ETH转入了0xDd52CE617cAF1b7C8cEaCC111DE2f1c54E20C1b0地址。

本次攻击主要由合约代码中存在逻辑缺陷以及存在资金操作的关键函数未进行防重入导致。建议合约开发者在开发过程中进行完整的测试以及第三方审计,并养成使用Openzeppelin库的ReentrancyGuard合约来进行重入攻击的防范。

热点:区块链 平台 项目

本站所有软件信息均由用户上传发布,版权归原著所有。如有侵权/违规内容,敬请来信告知邮箱:764327034@qq.com,我们将及时撤销! 转载请注明出处:https://czxurui.com/zx/3482.html

打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023年07月01日
下一篇 2023年07月01日

相关推荐

  • 双币宝会损失多少本金,双币宝会亏钱吗

    一、什么是双币宝双币宝是一种投资工具,它允许投资者使用两种货币进行交易。双币宝的主要特点在于其双重货币特性。这种投资工具通常涉及两种不同类型的货币,可以是全球通用的主要货币,如美元和欧元,也可以是某种特定国家或地区的货币。双币宝允许投资者同时使用这两种货币

    2024-11-11 16:00:02
    10 0
  • BTC价格触底机会现链上数据显示

    链上数据显示比特币(BTC)价格可能很快触底加密货币市场仍然处于熊市走势,比特币价格维持在19,000美元左右。过去24小时,比特币价格下跌了0.24%。要了解比特币的底部,需要研究两个主要的链上指标,即实现价格和MVRV比率。实现价格指标

    2023-11-18 19:01:23
    75 0
  • 「金色财经」Aave社区发起将“11月初的安全事件定性为短缺事件”的社区投票,以激活安全模块弥补赤字

    「金色财经」11月17日,Aave社区发起社区投票,将“11月4日安全事件定性为短缺事件”,将于11月20日结束。该提案称,用户在上述事件中损失了资金,因为资产被冻结/暂停。用户报告了两种损失:清算、高利率和应计利息造成的损失,因此该事件符

    2023-11-17 20:30:03
    113 0
  • 46%的加密损失由传统的Web2安全问题造成

    区块链安全平台Immunefi的一份新报告表明,Web3漏洞造成的所有加密货币损失中近一半是由于Web2安全问题造成的。该报告回顾了2022年加密货币漏洞利用的历史,并将其分为不同类型的漏洞。其结论是,2022年因漏洞利用而损失的加密资金中

    2023-11-16 08:00:23
    103 0
  • 「金色财经」报告:46%的加密损失由传统的Web2安全问题造成

    「金色财经」据金融报道,区块链安全平台Immunefi的一份新报告显示,Web3漏洞造成的近一半加密货币损失是由Web2安全问题(如私钥泄露)造成的。该报告回顾了2022年加密货币漏洞的历史,并将其分为不同类型的漏洞。结论是,在2022年因

    2023-11-16 04:00:18
    81 0
  • 比特大陆:未来难料

    根据推特上的矿业分析师BTCKING555的说法,比特大陆可能会在未来几个月面临破产。他认为比特大陆面临以下5点挑战:1、大量矿机库存;2、BCH投资损失;3、没有新的芯片研发;4、AI业务起色不大;5、被迫以更低估值上市。比特大陆是一家充

    2023-11-12 03:02:14
    78 0

发表回复

8206
验证码

评论列表(0条)

    暂无评论

ok交易所
已有100万用户加入ok交易所

立即下载