1.前言
北京時間2022年03月13日,知道創宇區塊鏈安全實驗室監測到BSC上Paraluni項目遭到攻擊,黑客獲利約170萬美金。知道創宇區塊鏈安全實驗室將對本次事件深入跟蹤并進行分析。
2.分析
2.1基礎信息
攻擊者地址:0x94bc1d555e63eea23fe7fdbf937ef3f9ac5fcf8f
攻擊者合約:0x4770b5cb9d51ecb7ad5b14f0d4f2cee8e5563645
攻擊交易哈希:0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54
Masterchef合約:0xa386f30853a7eb7e6a25ec8389337a5c6973421d
礦企CleanSpark將增加50兆瓦容積:1月19日消息,CleanSpark 在8月份收購了佐治亞州的一個項目,目前正在進行擴建,這一舉措將使容積從36兆瓦提高到86兆瓦。這可使其算力增加1.6-2.2 EH/s,目前該公司算力為6.2 EH/s。(theblock)[2023/1/20 11:21:56]
UBT代幣合約:0xca2ca459ec6e4f58ad88aeb7285d2e41747b9134
UGT代幣合約:0xbc5db89ce5ab8035a71c6cd1cd0f0721ad28b508
2.2項目背景
Paraluni項目是新加坡ParallelUniverse基金會發布的一個基于幣安智能鏈的匿名項目,用戶可以通過與masterChef合約交互進行質押代幣獲取流動性收益。
Celer與Oasis達成合作,以將cBridge集成至Emerald ParaTime:2月8日消息,Celer Network宣布與Oasis Protocol達成合作,將cBridge集成至Emerald ParaTime,以實現更好的區塊鏈互操作性。用戶現可通過cBridge將以太坊上的USDT、USDC、WETH、DAI ,BSC上的BNB、BUSD,Fantom上的FTM以及Avalanche上的AVAX快速低成本地跨鏈至Oasis。
此外, Celer和Oasis將基于Celer跨鏈消息框架(Celer IM)達成更多合作,比如在Oasis上實現跨鏈函數調用、跨鏈智能合約調用等,這意味著其他區塊鏈生態的用戶將能夠一鍵使用基于Celer IM部署在Oasis上的應用,而不必切換其所連接的區塊鏈。[2022/2/8 9:38:57]
2.3攻擊流程
Frax Finance將在Partisia區塊鏈上推出Frax價格指數:12月10日消息,算法穩定幣項目Frax Finance宣布將在Partisia區塊鏈上推出Frax價格指數(FPI)。該基準將與其穩定幣掛鉤,并作為標準消費物價指數(CPI)的競爭對手。此外,Partisia區塊鏈將成為算法穩定幣FRAX的技術基礎。Frax聯合創始人Sam Kazemian在之前接受采訪時解釋說,FPI穩定幣將包含質押組成部分。因此,除了執行CPI標準的核心功能外,FPI還將具有計息收益率,從而改善與之掛鉤的穩定幣的價值主張。“有了FPI,你基本上可以把它看作是貨幣政策中的掛鉤承諾。”(Cointelegraph)[2021/12/10 7:29:31]
為了使得攻擊流程更加清晰,我們將本次攻擊分為兩個階段進行分析。
Republic完成1.5億美元B輪融資,Valor Equity Partners領投:10月20日消息,投資公司Republic宣布完成1.5億美元B輪融資,Valor Equity Partners領投,CoinFund、Galaxy Interactive、HOF Capital、Motley Fool Ventures和Tribe Capital等原有投資者以及Pillar VC、Brevan Howard、Atreides和GoldenTree Asset Management的高管等新投資者跟投。新資金將用于全球擴張以及開發新的投資產品。Republic于3月完成3600萬美元A輪融資,上周其加密部門Republic Crypto推出了一只6000萬美元種子基金。(Coindesk)[2021/10/20 20:41:37]
預攻擊階段
1.攻擊者創建部署兩個代幣合約UBT和UGT。UBT:改寫transferFrom函數,實現對MasterChef的deposit()函數和withdrawAsset()函數的調用。UGT:ERC20代幣標準的代幣合約2.攻擊者使用閃電貸從pancakeSwap借出156,984BSC-USD和157,210BUSD。3.將借出的USDT和BUSD向對應的ParaPair添加流動性,獲得155,935枚ParaluniLP代幣到UBT合約中。此時獲取的Lp代幣為后續的攻擊提供重要支持。
核心攻擊階段
1.調用MasterChef合約中的depositByAddLiquidity函數,傳入參數為_pid:18,_token:,_amounts:,表示向18號池子添加1個UGT和1個UBT的流動性。
2.然后內部調用depositByAddLiquidityInternal函數,該函數的主要作用是調用addLiquidityInternal函數去鑄造LP代幣,然后調用_deposit函數存入LP代幣到用戶地址。但是函數并未校驗用戶傳入的_tokens和池子編號為_pid的tokens是否匹配,這就造成攻擊者能夠利用自己創建部署的惡意代幣進行后面重要操作。
3.depositByAddLiquidityInternal再內部調用addLiquidityInternal函數,該函數通過合約中LP代幣余額變化計算出需要deposit的數量。
4.其中當addLiquidityInternal函數調用到paraRouter.addLiquidity時,會調用攻擊者在預攻擊階段部署的UBT代幣合約中的transferFrom函數完成添加流動性操作。
但該惡意合約改寫transferFrom后會調用MasterChef的deposit()函數將預攻擊階段第三步獲取的LP代幣轉入masterChef中,此時的masterChef中LP余額已經變化,然后會調用_deposit函數存入LP代幣到用戶地址,此時獲取第一份LP代幣。
然后加上惡意合約的transferFrom調用deposit()時也會調用_deposit函數存入LP代幣到用戶地址,就相當于獲取了兩份LP代幣。
5.攻擊者分別調用UBT合約中的withdrawAsset函數和利用攻擊合約調用Mastechef合約中的withdraw函數提取兩份相同的LP到攻擊合約中;
6.最后移除流動性獲取31萬枚BSC-USD和31萬枚BUSD,然后歸還閃電貸完成攻擊。
3.漏洞核心
本次的攻擊主要是MasterCheif合約中的depositByAddLiquidity函數并未校驗用戶傳入的_tokens和池子編號為_pid的tokens是否一致,且外部調用時并未考慮到重入問題添加重入鎖,最終導致攻擊者能夠傳入外部惡意代幣合約進行重入攻擊。
4.總結
知道創宇區塊鏈安全實驗室在此提醒,任何有關deposit等操作都需要慎重考慮,合約審計、風控措施、應急計劃等都有必要切實落實。
一、MACI簡介 MACI是MinimalAnti-CollusionInfrastructure的縮寫,是一種允許用戶進行鏈上投票過程的應用程序,其有很強的抗串通/共謀能力.
1900/1/1 0:00:00三月總結 MixMarvelDAOVenture3月,MixMarvel成立了去中心化投資組織MixMarvelDAOVenture,已準備好進入專業投資和孵化高質量Web3項目和團隊的階段.
1900/1/1 0:00:00據官方消息,為保護整個區塊鏈行業和加密市場,波場聯合儲備繼續大力度增持儲備金。5月12日,波聯儲官方宣布,已先后買入1000枚BTC、1,467,612,695枚TRX及100,000,000枚.
1900/1/1 0:00:002022年3月27日,以太坊上的stakingDeFi項目RevestFinance遭到黑客攻擊,損失約200萬美元.
1900/1/1 0:00:002022年2月11日至2月20日,為期10天的ETHDenver會議在美國丹佛市順利落幕。這是目前規模最大、持續時間最長的ETH活動.
1900/1/1 0:00:00https://doraresear.ch/2022/04/30/light-weight-maci-anonymization/ 更多閱讀: 1.
1900/1/1 0:00:00