比特幣價格 比特幣價格
Ctrl+D 比特幣價格
ads
首頁 > FIL > Info

SWAP:慢霧:Orion Protocol 被攻擊是因合約兌換功能的函數沒有做重入保護所致_USD

Author:

Time:1900/1/1 0:00:00

今晨OrionProtocol項目的ETH和BSC鏈上的合約遭到攻擊,攻擊者獲利約302.7萬美元,對此次攻擊過程和原因慢霧安全團隊分析如下:

1.攻擊者首先調用ExchangeWithAtomic合約的depositAsset函數進行存款,存入0.5個USDC代幣為下面的攻擊作準備;

2.攻擊者閃電貸出284.47萬枚USDT代幣,接著調用ExchangeWithAtomic合約的doSwapThroughOrionPool函數兌換代幣,兌換路徑是;

慢霧:JPEG'd攻擊者或已將全部6106.75枚ETH歸還給項目方:8月4日消息,慢霧MistTrack監測顯示,JPEG'd攻擊者或已將全部6106.75枚ETH歸還給項目方。[2023/8/4 16:18:46]

3.因為兌換出來的結果是通過兌換后ExchangeWithAtomic合約里的USDT代幣余額減去兌換前該合約里的USDT代幣余額,但問題就在兌換USDC->ATK后,會調用ATK代幣的轉賬函數,該函數由攻擊惡意構造會通過攻擊合約調用ExchangeWithAtomic合約的depositAsset函數來將閃電貸來的284.4萬USDT代幣存入ExchangeWithAtomic合約中。此時攻擊合約在ExchangeWithAtomic合約里的存款被成功記賬為284.47萬枚并且ExchangeWithAtomic合約里的USDT代幣余額為568.9萬枚,使得攻擊者兌換出的USDT代幣的數量被計算為兌換后的568.9萬減去兌換前的284.47萬等于284.47萬;

慢霧:Poly Network再次遭遇黑客攻擊,黑客已獲利價值超439萬美元的主流資產:金色財經報道,據慢霧區情報,Poly Network再次遭遇黑客攻擊。分析發現,主要黑客獲利地址為0xe0af…a599。根據MistTrack團隊追蹤溯源分析,ETH鏈第一筆手續費為Tornado Cash: 1 ETH,BSC鏈手續費來源為Kucoin和ChangeNOW,Polygon鏈手續費來源為FixedFloat。黑客的使用平臺痕跡有Kucoin、FixedFloat、ChangeNOW、Tornado Cash、Uniswap、PancakeSwap、OpenOcean、Wing等。

截止目前,部分被盜Token (sUSD、RFuel、COOK等)被黑客通過Uniswap和PancakeSwap兌換成價值122萬美元的主流資產,剩余被盜資金被分散到多條鏈60多個地址中,暫未進一步轉移,全部黑客地址已被錄入慢霧AML惡意地址庫。[2023/7/2 22:13:22]

4.之后兌換后的USDT代幣最后會通過調用庫函數creditUserAssets來更新攻擊合約在ExchangeWithAtomic合約里的使用的賬本,導致攻擊合約最終在ExchangeWithAtomic合約里USDT代幣的存款記賬為568.9萬枚;

慢霧:BSC項目Value DeFi vSwap 模塊被黑簡析:據慢霧區情報,幣安智能鏈項目 Value DeFi 的 vSwap 模塊被黑,慢霧安全團隊第一時間介入分析,并將結果以簡訊的形式分享,供大家參考:

1. 攻擊者首先使用 0.05 枚 WBNB 通過 vSwap 合約兌換出 vBSWAP 代幣;

2. 攻擊者在兌換的同時也進行閃電貸操作,因此 vSwap 合約會將兌換的 vBSWAP 代幣與閃電貸借出的 WBNB 轉給攻擊者;

3. 而在完成整個兌換流程并更新池子中代幣數量前,會根據池子的 tokenWeight0 參數是否為 50 來選擇不同的算法來檢查池子中的代幣數量是否符合預期;

4. 由于 vSwap 合約的 tokenWeight0 參數設置為 70,因此將會采用第二種算法對池子中的代幣數量進行檢查;

5. 而漏洞的關鍵點就在于采用第二種算法進行檢查時,可以通過特殊構造的數據來使檢查通過;

6. 第二種算法是通過調用 formula 合約的 ensureConstantValue 函數并傳入池子中緩存的代幣數量與實時的代幣數量進行檢查的;

7. 在通過對此算法進行具體分析調試后我們可以發現,在使用 WBNB 兌換最小單位(即 0.000000000000000001) vBSWAP 時,池子中緩存的 WBNB 值與實時的值之間允許有一個巨大的波動范圍,在此范圍內此算法檢查都將通過;

8. 因此攻擊者可以轉入 WBNB 進行最小單位的 vBSWAP 代幣兌換的同時,將池子中的大量 WBNB 代幣通過閃電貸的方式借出,由于算法問題,在不歸還閃電貸的情況下仍可以通過 vSwap 的檢查;

9. 攻擊者只需要在所有的 vSwap 池子中,不斷的重復此過程,即可將池子中的流動性盜走完成獲利。詳情見原文鏈接。[2021/5/8 21:37:37]

5.最后攻擊者調用ExchangeWithAtomic合約里的withdraw函數將USDT提取出來,歸還閃電貸后將剩余的283.6萬枚USDT代幣換成WETH獲利。攻擊者利用一樣的手法在BSC鏈上的也發起了攻擊,獲利19.1萬美元;

此次攻擊的根本原因在于合約兌換功能的函數沒有做重入保護,并且兌換后再次更新賬本存款的數值是根據兌換前后合約里的代幣余額差值來計算的,導致攻擊者利用假代幣重入了存款函數獲得超過預期的代幣。

Tags:SWAPUSDChangeCHASWAPTC幣EUSD價格Sugar Exchangehichain

FIL
CRE:法官拒絕放寬對 SBF 通訊限制的請求_TEL

據Decrypt報道,美國紐約南區地方法院法官LewisA.Kaplan駁回了前FTX首席執行官SBF的律師提出的允許SBF再次進行電子通訊的請求.

1900/1/1 0:00:00
Zebec:一文盤點 ZBC 的應用場景與通縮場景_ZBC

作者:Zebec 進入到2023年,Zebec生態正在向新的敘事方向發展。一方面我們看到,流支付生態Zebec在此前正式走向DAO,并上線了DAO治理投票平臺ZebecNode,任何持有ZBC的.

1900/1/1 0:00:00
CEL:Celsius 試圖從風投公司 Fabric Ventures 做出的 800 萬美元投資承諾中收回超過 600 萬美元_SIU

加密借貸平臺Celsius正試圖從風投公司FabricVentures做出的800萬美元投資承諾中收回超過600萬美元.

1900/1/1 0:00:00
Introducing Rootdata: a potent Web3 early project exploration tool and data platform

Howtodiscovergreatearlywebprojectsandcatchsignalsofmarkettrendshasbecomeoneofthemostimportantissu.

1900/1/1 0:00:00
比特幣:傳聞 Bitcoin Punks 上漲百倍?詳解比特幣網絡 NFT 項目和基建現狀_PUNK-BASIC幣

撰文:霧海,PANews近期,比特幣網絡上的NFT鑄造發行不斷出現在大眾視野中,社區態度也從最初的不聞不問到一知半解再到積極參與.

1900/1/1 0:00:00
比特幣:歐洲執法機構搗毀一跨境加密欺詐網絡,詐騙金額高達數千萬歐元_BLOC

據TheBlock報道,歐洲執法機構已搗毀了一個跨越塞爾維亞、德國、塞浦路斯和保加利亞的加密貨幣欺詐網絡。據稱,該網絡通過傳呼中心已騙取受害者數千萬歐元.

1900/1/1 0:00:00
ads