1.前言
北京時間2022年03月13日,知道創宇區塊鏈安全實驗室監測到BSC上Paraluni項目遭到攻擊,黑客獲利約170萬美金。知道創宇區塊鏈安全實驗室將對本次事件深入跟蹤并進行分析。
2.分析
2.1基礎信息
攻擊者地址:0x94bc1d555e63eea23fe7fdbf937ef3f9ac5fcf8f
攻擊者合約:0x4770b5cb9d51ecb7ad5b14f0d4f2cee8e5563645
攻擊交易哈希:0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54
Masterchef合約:0xa386f30853a7eb7e6a25ec8389337a5c6973421d
DeFi 社交交易平臺 Nested Finance 已集成 Paraswap:11月24日消息,DeFi 社交交易平臺 Nested Finance 已集成 Paraswap,使得用戶在進行投資時,可以從已集成的 0x 和 Paraswap 中選擇最佳交易路徑。[2022/11/24 8:02:09]
UBT代幣合約:0xca2ca459ec6e4f58ad88aeb7285d2e41747b9134
UGT代幣合約:0xbc5db89ce5ab8035a71c6cd1cd0f0721ad28b508
2.2項目背景
Paraluni項目是新加坡ParallelUniverse基金會發布的一個基于幣安智能鏈的匿名項目,用戶可以通過與masterChef合約交互進行質押代幣獲取流動性收益。
社交應用Parler在其新NFT市場DeepRedSky中發行特朗普相關NFT:3月2日消息,社交應用Parler宣布推出其新的Solana NFT市場DeepRedSky,并在該市場發行美國前總統特朗普相關的NFT以吸引加密用戶。該系列名為“Official CryptoTrump Club(官方加密特朗普俱樂部)。根據DeepRedSky的說法,每個CryptoTRUMP都是獨一無二的,展示的是出現在各種場景中的特朗普圖像。在1萬個NFT集合中,有250個被歸類為極為罕見的NFT。(Decrypt)[2022/3/2 13:31:19]
2.3攻擊流程
為了使得攻擊流程更加清晰,我們將本次攻擊分為兩個階段進行分析。
預攻擊階段
DeFi保險市場CoverCompared將于1月19日發布主網DApp:1月16日消息,DeFi保險市場CoverCompared(原PolkaCover)發推稱,將于1月19日在主網發布其DApp。[2022/1/16 8:52:58]
1.攻擊者創建部署兩個代幣合約UBT和UGT。UBT:改寫transferFrom函數,實現對MasterChef的deposit()函數和withdrawAsset()函數的調用。UGT:ERC20代幣標準的代幣合約2.攻擊者使用閃電貸從pancakeSwap借出156,984BSC-USD和157,210BUSD。3.將借出的USDT和BUSD向對應的ParaPair添加流動性,獲得155,935枚ParaluniLP代幣到UBT合約中。此時獲取的Lp代幣為后續的攻擊提供重要支持。
鏈游社區ParagonsDAO完成2500萬美元融資,Paradigm等參投:12月6日消息,鏈游社區ParagonsDAO宣布已完成2500萬美元融資,90多個基金、DAO和天使投資人參投,包括Paradigm、Framework Ventures、Folius Ventures、CMS Holding等風投機構以及Defi Dad、Santiago R Santos(Synthetix顧問)、Jordan Momtazi、Eden Au(The Block)等天使投資人。新資金將用于支持生態發展。[2021/12/6 12:53:15]
核心攻擊階段
1.調用MasterChef合約中的depositByAddLiquidity函數,傳入參數為_pid:18,_token:,_amounts:,表示向18號池子添加1個UGT和1個UBT的流動性。
2.然后內部調用depositByAddLiquidityInternal函數,該函數的主要作用是調用addLiquidityInternal函數去鑄造LP代幣,然后調用_deposit函數存入LP代幣到用戶地址。但是函數并未校驗用戶傳入的_tokens和池子編號為_pid的tokens是否匹配,這就造成攻擊者能夠利用自己創建部署的惡意代幣進行后面重要操作。
3.depositByAddLiquidityInternal再內部調用addLiquidityInternal函數,該函數通過合約中LP代幣余額變化計算出需要deposit的數量。
4.其中當addLiquidityInternal函數調用到paraRouter.addLiquidity時,會調用攻擊者在預攻擊階段部署的UBT代幣合約中的transferFrom函數完成添加流動性操作。
但該惡意合約改寫transferFrom后會調用MasterChef的deposit()函數將預攻擊階段第三步獲取的LP代幣轉入masterChef中,此時的masterChef中LP余額已經變化,然后會調用_deposit函數存入LP代幣到用戶地址,此時獲取第一份LP代幣。
然后加上惡意合約的transferFrom調用deposit()時也會調用_deposit函數存入LP代幣到用戶地址,就相當于獲取了兩份LP代幣。
5.攻擊者分別調用UBT合約中的withdrawAsset函數和利用攻擊合約調用Mastechef合約中的withdraw函數提取兩份相同的LP到攻擊合約中;
6.最后移除流動性獲取31萬枚BSC-USD和31萬枚BUSD,然后歸還閃電貸完成攻擊。
3.漏洞核心
本次的攻擊主要是MasterCheif合約中的depositByAddLiquidity函數并未校驗用戶傳入的_tokens和池子編號為_pid的tokens是否一致,且外部調用時并未考慮到重入問題添加重入鎖,最終導致攻擊者能夠傳入外部惡意代幣合約進行重入攻擊。
4.總結
知道創宇區塊鏈安全實驗室在此提醒,任何有關deposit等操作都需要慎重考慮,合約審計、風控措施、應急計劃等都有必要切實落實。
后知后覺金錢消失術 在加密世界中,私鑰管理和保持私鑰安全性,一直是個重要的話題。近日,當下最流行的NFT游戲AxieInfinity側鏈RoninNetwork受到黑客攻擊,造成價值約6.1億美.
1900/1/1 0:00:00歡迎回到“Orcaforeveryone”!回到Part1,我們展示了開始加密的基礎知識——創建一個中心化交易所的賬戶(一個像Coinbase或FTX的“CEX”).
1900/1/1 0:00:00FTX在超級碗的廣告承諾,將為四名中獎者贈送比特幣,這與比賽下半場廣告出現的時間有關。例如,如果廣告出現在晚上9點45分,每位獲勝者將獲得9.45枚比特幣.
1900/1/1 0:00:00一、前言 開門見山,以太坊數據同步是以節點作為數據載體存放和傳輸主要以Header,Body,Reciept組成的數據主體,通過以太坊p2p通信協議管理數據同步事務.
1900/1/1 0:00:00喜歡波場TRON嗎?現在就給你一個加入波場生態的機會。隨著波場TRON業務發展的不斷擴大,團隊成員的不斷擴充,波場TRON正式向你發出邀請.
1900/1/1 0:00:00Jan.2022,Grace@footprint.networkDataSource:FootprintAnalytics“山中方一日,世上已千年”大概可以形容區塊鏈世界的變化之快.
1900/1/1 0:00:00