以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > AAVE > Info

項目方遇見「打樁機」?被攻擊約40次損失170萬美元-ODAILY_PARA:USD

Author:

Time:1900/1/1 0:00:00

2022年3月13日,成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,Paraluni合約遭受攻擊,損失約170萬美元,成都鏈安技術團隊對此事件進行了相關分析。

#1總述

我們以第一筆攻擊交易0xd0b4a1d4964cec578516bd3a2fcb6d46cadefe1fea5a2f18eec4c0a496e696f9為例:

地址列表

攻擊地址:

0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F

攻擊合約:

0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645

ParaProxy:

聲音 | 慢霧:ETDP錢包連續轉移近2000 ETH到Bitstamp交易所,項目方疑似跑路:據慢霧科技反洗錢(AML)系統監測顯示,自北京時間 12 月 16 日凌晨 2 點開始,ETDP 項目方錢包(地址 0xE1d9C35F…19Dc1C3)連續轉移近 2000 ETH 到 Bitstamp 交易所,另有 3800 ETH 分散在 3 個新地址中,未發生進一步動作。慢霧安全團隊在此提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。[2019/12/16]

0x633Fa755a83B015cCcDc451F82C57EA0Bd32b4B4

ParaImpl:

0xA386F30853A7EB7E6A25eC8389337a5C6973421D(MasterChef)

動態 | 賬號創建10億個EOS假幣,項目方應提高警惕:Beosin成都鏈安態勢感知安全預警:今日下午14:20:11?根據成都鏈安區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現,賬戶larry5555555 發布了10億 EOS假幣并分發到了數個小號(pandoras1111,pandoras.e等),鷹眼將持續追蹤這些假幣的流向,請各項目方持續關注事件走勢,做好及時應急措施預警準備和自查,檢查自己的合約是否正確判斷接收代幣的發行方,必要時可以找區塊鏈安全公司進行代碼審計,并可加入成都鏈安鷹眼態勢感知系統,我們將第一時間為大家免費提供預警報警服務,避免用戶資產受損。[2019/6/21]

UGT:

0xbc5db89CE5AB8035A71c6Cd1cd0F0721aD28B508

動態 | 游戲項目方需注意隨機數安全,警惕薅羊毛攻擊:Beosin(成都鏈安)預警:根據成都鏈安區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現,近期疑似薅羊毛攻擊多發,攻擊者批量操作多個賬號并結合隨機數計算進行下注,目前發現的攻擊收益都較小,最高僅有幾十eos,但是攻擊者完全可以增加同時操作的賬號數量和下注金額來擴大攻擊。成都鏈安提醒各項目方提高警惕,近期請加強安全防范措施,尤其注意隨機數安全,必要時聯系安全公司進行安全服務,避免不必要的資產損失。[2019/6/17]

UBT

0xcA2ca459Ec6E4F58AD88AEb7285D2e41747b9134

1.向CakeSwap(0x7EFaEf62)中通過閃電貸借貸224BSC-USD,224BUSD

動態 | 項目方需多注意安全體系的持續性建設:據IMEOS報道,跟據慢霧的威脅情報分析,熊市的攻擊可能會加劇,我們估計幾個原因:1. 地下黑客一樣會覺得牛市會來;2. 地下黑客的工作模式是產業化的,只要數字貨幣相關項目方在,攻擊就沒理由停止;3. 數字貨幣相關項目方可能會因為熊市而懈怠了安全體系建設。[2018/12/10]

2.把第1步借到的代幣向Para-LP(0x3fD4FbD7)中添加流動性,并將獲得的222枚流動性代幣的接收地址指定為UBT(0xcA2ca459)地址,這一步是為了后續的重入做準備。

圖1初始準備

3.攻擊合約(0x4770b5cb)調用ParaProxy合約的depositByAddLiquidity函數,添加流動性代幣抵押挖礦,此處傳入的pid為18,對應的Para-LP(BSC-USD/BUSD)0x3fD4FbD7a83062942b6589A2E9e2436dd8e134D4,但是token0,token1傳入的地址為UGT、UBT的地址,數量為1e18。

圖2重入攻擊

4.此處原本正常的邏輯為:添加流動性,并將流動性代幣存入pid為18的流動性抵押池,但是本函數在代碼中并未檢查添加的流動性token0、token1得到的流動性代幣是否與pid對應的流動性代幣地址一致,導致了攻擊的發生。注意,并不是所有的流動性池抵押都有該風險,由于第2524行代碼,pool的ticket需要為零地址才能夠通過該檢查。

但是攻擊者通過控制執行邏輯,實際執行的邏輯為:第2505,2506行將攻擊者指定的1枚UGT、1枚UBT代幣轉入ParaProxy合約。然后在第2535行代碼用于添加流動性,并在第2537行檢查添加的流動性代幣數量。

此時,vars.oldBalance為初始流動性代幣數量。攻擊者為了通過第2537行的檢查,在添加流動性的過程中,進行了重入攻擊。由于在添加流動性時調用了攻擊者構造的惡意代幣的transferFrom函數,攻擊者在transferFrom函數中才將流動性通過deposit函數存入ParaProxy合約。這也是第2步時攻擊合約將流動性代幣接收地址指定為UBT合約的原因所在。

在重入過程中,UBT合約存入了真正的LP代幣222枚,并計入ParaProxy的賬本中。在重入完成后,ParaProxy合約地址新增了222枚LP代幣,ParaProxy合約將其視為攻擊合約添加的LP,并計入賬本中。至此,UBT合約和攻擊合約都新增了222枚LP的存取記錄。

圖3ParaImpl合約相關代碼

重入相關過程如下圖所示:

圖4攻擊流程示意圖

5.UBT合約和攻擊合約分別調用withdraw函數,從ParaProxy合約提取221枚LP,并歸集到攻擊合約,由攻擊合約將LP移除流動性并獲取對應的BSC-USD以及BUSD。

6.歸還閃電貸225枚BSC-USD,225枚BUSD,并將獲利的221枚BSC-USD、225枚BUSD發送到攻擊者地址。整個攻擊交易執行完成。

#2總結建議

攻擊者一共執行了約40次攻擊,共獲利約170萬美元。截止發稿時,攻擊者通過跨鏈協議將其轉到以太坊網絡中,并將其中的660枚ETH轉入Tornado.Cash,另外5枚ETH轉入了0xDd52CE617cAF1b7C8cEaCC111DE2f1c54E20C1b0地址。

本次攻擊主要由合約代碼中存在邏輯缺陷以及存在資金操作的關鍵函數未進行防重入導致。建議合約開發者在開發過程中進行完整的測試以及第三方審計,并養成使用Openzeppelin庫的ReentrancyGuard合約來進行重入攻擊的防范。

Tags:PARAPARARAUSDPARAGON價格PARMA價格ARAI幣ETH/USDT

AAVE
一張NFT = 一套房-ODAILY_BAYC:區塊鏈dapp開發例子

如今,一張“無聊猿”BoredApeYachtClub的NFT售價已與二線城市里的一套房相差無幾.

1900/1/1 0:00:00
「頂級捕食者」Orca的日活躍用戶超過13萬,稱霸Solana DEX領先競爭對手-ODAILY_ORC:ORCA

去中心化交易所(DEX)和自動做市商(AMM)最近推出了漩渦池,使協議用戶能夠訪問集中流動性池。不久之后,流行的web3生活方式應用STEPN集成了Orca的池來為它的交易提供動力.

1900/1/1 0:00:00
頂峰課堂:MA-ODAILY_以太坊:ASCEND

MA是什么? MA英文全稱為MovingAverage,中文譯作移動平均線,也簡稱均線,是由美國投資專家JosephE.Granville于20世紀中期創建的技術分析指標.

1900/1/1 0:00:00
BitKeep錢包正式支持 KuCoin(KCC)主鏈上線-ODAILY_bitkeep:bitcoin交易所app下載

BitKeep錢包宣布與KuCoin社區鏈建立合作伙伴關系,BitKeep錢包現已支持KuCoin主鏈上線。在安裝BitKeep最新版本V7.0.1,用戶便可體驗KuCoin主鏈生態.

1900/1/1 0:00:00
DAOrayaki:DAO治理中的懲罰機制探討-ODAILY_DAO:STAR

社區是一個長期的過程.創造暫時的關注是一回事,但培養有意義的關系群體并團結整個社區在一段時間內貢獻他們的時間和精力是另一回事.

1900/1/1 0:00:00
DAOrayaki:DAO行業進展(雙周報)-ODAILY_USD:PEPEDAO

DAO行業進展雙周報第18卷——1月22日至2月5日 速覽: lDeepDAO.io:在DAO中投票或提議的人數現在超過50萬。lMaker的KYC/AML監管研究引起了對去中心化的擔憂.

1900/1/1 0:00:00
ads