2021年08月04日10:23AM,慢霧區情報系統捕獲到了Wault.Finance的WUSDMaster合約疑似被黑的情報,慢霧安全團隊第一時間介入分析,以下是分析的詳細內容。
事件相關方信息
攻擊者地址:0x886358f9296de461d12e791bc9ef6f5a03410c64
攻擊者合約地址A:0xaa895873a268a387e38bd841c51d2804071197a1
攻擊者合約地址B:0x50afa9383ea476bdf626d6fba62afd0b01c8fea1
被攻擊的項目:https://app.wault.finance/bsc/#wusd
被攻擊的項目地址:0xa79fe386b88fbee6e492eeb76ec48517d1ec759a(Wault.Finance的WUSDMaster合約)
事件相關方背景
攻擊者:黑客通過創建了攻擊合約地址A,并在合約的構造函數中發起攻擊。
被攻擊項目:WUSDMaster是一個質押BSC_USDT換取WUSD的合約,可以通過質押(stake)BSC_USDT來獲得WUSD,通過贖回(redeem)將WUSD燃燒,然后換成BSC_USDT,在這過程中一部分資金會轉給金庫(Treasury),WUSDMaster會用WEX補貼給用戶。
派盾:又一套利者通過Ankr漏洞獲利約350萬美元,獲利資金已轉入幣安?:12月2日消息,安全公司派盾在推特上表示,一名社區貢獻者發現0x9bae開頭地址通過Ankr漏洞獲利約350萬美元,且已將獲利資金,約187萬枚Binance-Peg BUSD與163萬枚Binance-Peg USDC轉入幣安。
此前消息,0x8d11開頭的地址借助Ankr漏洞用10枚BNB換得1550萬枚BUSD。[2022/12/2 21:18:09]
攻擊事件的核心點
WUSDMaster合約的stake函數中,會在質押的時候1:1兌換BSC_USDT和WUSD,但是它還進行了一次swap操作,正是因為這個swap操作導致可以被黑客利用進行套利。
核心問題點:允許數量1:1兌換BSC_USDT和WUSD的同時,WUSDMaster的swap操作會額外導致WaultSwapPair(BSC_USDT-WEX)的池子中的代幣失衡,從而形成套利空間。
注意:BSC_USDT和WUSD也可以理解為價格上也是1:1
攻擊事件的剖析
攻擊的交易Txid
0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e
攻擊的合約地址
0xaa895873a268a387e38bd841c51d2804071197a1
安全公司:PlusToken又一涉案地址開始轉賬:北京鏈安Chainsmap監測系統發現,15pyB7開頭的PlusToken涉案地址于北京時間3月5日上午9:27分開始轉賬,其中7023BTC打入到一個新的地址,這也是該地址自從去年9月20日之后首次轉賬。[2020/3/5]
攻擊者地址
0x886358f9296de461d12e791bc9ef6f5a03410c64
被攻擊的項目地址
0xa79fe386b88fbee6e492eeb76ec48517d1ec759a(wault.finance的WUSDMaster合約)
我們可以把本次的過程分為3個階段:準備套利資金、構造套利空間、實施套利。
第一階段:通過閃電貸獲得初始攻擊資金
1、在WaultSwapPair(BSC_BUSD-WUSD)中通過閃電貸借了16,839,004枚WUSD;
2、調用WUSDMaster合約中的贖回(redeem)函數,將閃電貸借到的WUSD燃燒掉,換成BSC_USDT和WEX;
3、去PancakePair(WBNB-BSC_USDT)中通過閃電貸借了40,000,000枚BSC_USDT;
4、將借到的23,000,000枚BSC_USDT在WaultSwapPair(BSC_USDT-WEX)中換成了WEX。此時攻擊者已經做好了套利的準備。
動態 | 騰訊Q2財報:受5G、人工智能和區塊鏈技術成熟等利好因素,金融科技將迎來又一戰略機遇期:騰訊發布Q2財報,在第二季度中,騰訊在金融科技方面動作頻頻。6月19日,騰訊發布了兩項重要人事任命,正式敲定了香港虛擬銀行董事長和金融科技板塊的兩位新負責人——賴智明和林海峰。據騰訊方面表示,受5G、人工智能和區塊鏈技術成熟、粵港澳大灣區規劃出臺等眾多利好因素帶動,金融科技2019年迎來發展的又一戰略機遇期,新任負責人將帶領騰訊金融科技擁抱新機遇。[2019/8/15]
WEX的數量:624,440,724=106,502,606517,938,118
WEX的來源:redeem操作WaultSwapPair(BSC_USDT-WEX)中兌換所得
第二階段:使BSC_USDT-WEX池子失衡形成套利空間
1、多次(68次)調用WUSDMaster合約中的質押(stake)函數;
2、stake函數會執行wswapRouter.swapExactTokensForTokensSupportingFeeOnTransferTokens將質押一部分的BSC_USDT換成WEX,這樣就會使得WaultSwapPair(BSC_USDT-WEX)池子的WEX數量減少,價值變高;
3、多次stake之后BSC_USDT-WEX池子中,BSC_USDT數量多,WEX數量少,形成套利空間;
金色財經現場報道 現代密碼學之父:近幾年是密碼學的又一次復興:金色財經現場報道,今日在Coindesk 2018共識會議上,現代密碼學之父,圖靈獎得主,Cryptic Labs首席科學家Whitfield Diffie表示,最近幾年是密碼學的又一次復興,區塊鏈是密碼學方面的重新對焦。他表示喜歡“引入市場力量”的說法, 從市場力量的角度看待密碼學的發展可能是最好的。Diffie還稱贊了比特幣創始人Satoshi,他說:“多年來密碼學領域的許多人都想到如何發展金錢技術,在Satoshi之前沒有人取得成功。”[2018/5/15]
4、且攻擊者每次調用stake都會以1:1的兌換方式使用BSC_USDT兌換WUSD,所以攻擊者在這一步的兌換可以無損的情況下就額外的將BSC_USDT-WEX池子打失衡了。
第三階段:進行套利,并償還閃電貸
1、攻擊者將第一階段準備好的WEX在已經失衡的BSC_USDT-WEX池子中進行兌換,就可以換出更多的BSC_USDT;
624,440,724枚WEX=>25,930,747枚BSC_USDT
2、攻擊者將多次(68次)調用stake函數所得到的WUSD在償還閃電貸之后,剩余110,326枚WUSD通過WaultSwapPair(BSC_BUSD-WUSD)換成了BSC_BUSD;
110,326枚WUSD=>109,284枚BSC_BUSD
泰國又一家金融機構終止了涉及加密貨幣交易的銀行賬戶:據曼谷郵報周一報道,泰國一家主要金融機構 - 國有的Krungthai銀行(泰京銀行)已經關閉了交易加密交貨幣的賬戶。該銀行已成為繼曼谷銀行之后,泰國第二個“終止涉及在泰國數字資產交易所TDAX進行加密貨幣交易的賬號”的銀行。目前仍有兩家金融機構為TDAX提供服務。[2018/2/28]
3、將所得到的BSC_USDT和BSC_BUSD還完閃電貸后換成了BEP_ETH。
MistTrack分析過程
慢霧AML團隊分析統計,最終攻擊者獲利370枚BEP_ETH,并通過Anyswap進行資金轉移,約損失93萬美元。
資金流向分析
慢霧AML團隊分析發現,攻擊者相關的錢包地址情況如下:
攻擊者地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64
慢霧AML旗下MistTrack反洗錢追蹤系統分析發現,攻擊者首先從Binance提幣,獲得初始資金,接著部署了合約。
通過三次操作,攻擊者將ETH兌換為anyETH,再通過跨鏈平臺將所得ETH跨鏈到以太坊地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64。
值得注意的是:
1.、跨鏈后的以太坊地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64有一筆交易轉出到了Binance。
2、攻擊者獲利地址最初的一筆交易是來自混幣平臺Tornado.Cash轉入的100ETH。
****
事件梳理(UTC)
****
-1:25:07攻擊者從TornadoCash提取100ETH
-1:27:09攻擊者充幣到幣安1ETH
-1:35:24攻擊者從幣安提現2BNB到BSC
-1:35:27攻擊者從幣安提現0.72213159Binance-PegETH到BSC
-1:43:52-1:49:05攻擊者在BSC上部署合約實施攻擊
截止目前,攻擊者獲利地址
0x886358f9296De461d12e791BC9Ef6F5a03410C64共有余額468.99ETH。
總結
本次攻擊事件是經典的利用閃電貸進行套利的案例,由于經濟模型上的設計缺陷導致的攻擊者可以對WaultSwapPair(BSC_USDT-WEX)的池子進行套利攻擊。項目方在開發之初也要關注經濟模型的設計所帶來的攻擊面,建議讓第三方專業的團隊或專家對項目在DeFi各種場景下的攻擊面進行推演,排查可能的攻擊面,從經濟模型和架構設計上對項目進行優化和加固。
慢霧安全團隊已經將攻擊者地址加入到AML系統中進行監控,并且使用了AML系統的聯動能力盡可能的對攻擊者資金進行封堵。
參考攻擊交易:
https://bscscan.com/tx/0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e
__
往期回顧
科普|加密貨幣詐騙,你中招了嗎?(下)
慢霧招募令,加入未來的安全獨角獸
梅開二度——PancakeBunny被黑分析
科普|加密貨幣詐騙,你中招了嗎?(上)
假幣的換臉戲法——技術拆解THORChain跨鏈系統“假充值”漏洞
慢霧導航
慢霧科技官網
https://www.slowmist.com/
慢霧區官網
https://slowmist.io/
慢霧GitHub
https://github.com/slowmist
Telegram
https://t.me/slowmistteam
https://twitter.com/@slowmist_team
Medium
https://medium.com/@slowmist
幣乎
https://bihu.com/people/586104
知識星球
https://t.zsxq.com/Q3zNvvF
火星號
http://t.cn/AiRkv4Gz
鏈聞號
https://www.chainnews.com/u/958260692213.htm
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
本文來源于非小號媒體平臺:
慢霧科技
現已在非小號資訊平臺發布68篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/10225374.html
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
比爾·蓋茨再談ChatGPT:將改變我們的世界!
酷暑炎夏,冷靜思考方能“心靜自然涼”!暑期已經來襲,你是否還記得同窗時代窗外的刺耳蟬鳴和教室里被風輕輕吹起的試卷?是否還記得學霸永遠打高分的學科套題?今夏“智慧動腦”活動趁熱來襲.
1900/1/1 0:00:00技術進展 已完成: HTDF2.0工具集和應用層1.華特錢包(安卓)增加DApp功能,支持ETHDAapp和HTDF2.0DApp;2.基于HTDF2.0的區塊瀏覽器的區塊解析升級.
1900/1/1 0:00:00尊敬的Bibox用戶: 鑒于‘’短信接收延遲或接收不到‘’的情況,Bibox將于2021年8月6日14:00(UTC8)正式啟動郵箱和谷歌驗證器綁定計劃,未來有可能無法提供短信提醒服務.
1900/1/1 0:00:00自Gate.io在今年6月陸續上架了流動性挖礦產品以來,用戶反響熱烈。本著始終以給用戶謀求和提供更好的使用體驗的宗旨,Gate.io已于2021年8月1日上線新版流動性池,新流動性池將支持更多幣.
1900/1/1 0:00:00本文來自?Decrypt,原文作者:LiamFrostOdaily星球日報譯者?|念銀思唐 摘要: -Twitter首席執行官JackDorsey的數字支付公司Square報告稱.
1900/1/1 0:00:00鏈聞消息,固定利率收益和交易協議SenseFinance完成520萬美元種子輪融資,DragonflyCapital領投.
1900/1/1 0:00:00