以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > KuCoin > Info

OneRing Finance閃電貸攻擊事件分析_ANC:onekeyghost怎么用

Author:

Time:1900/1/1 0:00:00

前言

北京時間2022年3月22日,知道創宇區塊鏈安全實驗室?監測到Fantom生態穩定幣收益優化器OneRingFinance遭到閃電貸攻擊,黑客竊取逾145萬美元。

分析

攻擊事件如下圖所示,該次攻擊事件的問題點在于OneRingFinance直接使用交易對中的reserves來實時進行OShare的價格計算,攻擊者通過Swap操作提高reserves的量,最終拉升OShare的價格,獲取更多的資金。

基礎信息

攻擊合約:0x6A6d593ED7458B8213fa71F1adc4A9E5fD0B5A58

攻擊者地址:0x12EfeD3512EA7b76F79BcdE4a387216C7bcE905e

攻擊tx:0xca8dd33850e29cf138c8382e17a19e77d7331b57c7a8451648788bbb26a70145

ShibaSwap宣布已停止BONE鑄造:9月10日消息,DEX ShibaSwap發推稱,由于Shiba Inu生態系統治理代幣BONE的供應量達2.3億枚,BONE鑄造已經正式停止。剩余約2000萬枚BONE指定留給Shibarium驗證者。BONE最大供應量為2.5億枚。

據此前報道,根據DOGGY DAO:BONE Farms的提案,在已鑄造的BONE代幣量達到2.3億枚時,停止所有BONE挖礦,以便為Shibarium驗證者保留剩余的2000萬BONE代幣獎勵。據悉,BONE的總供應量上限為2.5億枚。[2022/9/10 13:21:25]

漏洞合約:0xc06826f52f29b34c5d8b2c61abf844cebcf78abf

流程

攻擊者的核心攻擊流程如下:

攻擊者從USDC/MIM交易對中閃電貸借出8000W的USDC到攻擊合約中。

1inch與ICHI合作推出美元穩定幣one1INCH:金色財經報道,據官方消息,鏈上交易聚合器1inch已與穩定幣發行平臺ICHI合作推出一種與美元掛鉤的新穩定幣one1INCH,可通過提供部分1INCH和部分USDC來鑄造one1INCH。one1INCH穩定幣將幫助多樣化1inch基金會金庫中的1INCH,更輕松地支付運營成本,提供流動性并獲得獎勵。[2021/7/2 0:21:24]

2.攻擊者使用swap把1USDC兌換成1.001miMATIC。

3.使用depositSafe存入79999997的USDC。

4.合約mint給攻擊者41965509OShare,此時攻擊者還有2USDC和1.001miMATIC。

5.攻擊者將2USDC和0.326miMATIC添加流動性,獲得7.82x10-7spLP。

6.將41965509的OSharewithdraw兌換成81534750的USDC。

動態 | Block. one 已發布 EOSIO v2.0.0 穩定版:今日,Block. one 正式發布 EOSIO v2.0.0 穩定版,EOSIO 2.0 致力于讓基于 EOSIO 的開發構建更快更簡易更安全,主要有以下重大更新:

1、EOS VM :為區塊鏈而生的 WASM 處理引擎,此前候選版在測試網的處理速度已能優化8倍;

2、 EOSIO Quickstart Web IDE:降低開發者門檻,讓新開發者迅速上手 EOSIO 開發;

3、WebAuthn 支持:無需通過其他軟件或者瀏覽器插件便可完成交易簽名的安全認證標準;

4、支持權重閾值的出塊多重簽名:能夠讓 BP 使用多個不同私鑰進行區塊簽名。[2020/1/11]

7.移除流動性獲取0.790USDC和0.862miMATIC。

8.把1.501miMATIC兌換成1.433USDC。

9.歸還8000WUSDC和80080USDC的手續費,最凈獲得?1534750-80080=1454670?USDC

動態 | Opera瀏覽器正式推出適用于iPhone的區塊鏈瀏覽器:據thenextweb消息,主流網絡瀏覽器Opera正式推出適用于iPhone的區塊鏈瀏覽器Opera Touch。iOS版的Opera Touch提供了與Android和pc版相同的Web 3.0和加密貨幣錢包集成。[2019/6/26]

細節

攻擊者在攻擊之前通過CelerNetwork的cBridge跨鏈獲得了發起攻擊所需的gas。

通過流程第二步我們可以看出當時USDC和miMATIC的兌換率為約1:1.001,而通過流程第三步和第四步的?swap?后可以在第五步中看到USDC和miMATIC的兌換率變成了約1:0.163,所以我們需要重點分析?deposit?函數和?withdraw?中計算價格的問題。

分析交易的Debugger,可以看到調用的是?depositSafe?函數。

動態 | Monero修復了第二次安全審計中發現的所有漏洞:據blokt消息,在對Bulletproof協議進行第二次審核期間,Monero修補了網絡中檢測到的所有八個關鍵漏洞和一系列其他不太嚴重的問題。委托審計Monero Bulletproof協議的安全研究公司QuarksLab,10月22日宣布發現其8個關鍵問題,2個中等影響的漏洞,20個低影響漏洞。[2018/10/24]

查看?depositSafe?函數,其內部會調用?_deposit?函數,繼續跟進,發現在?_deposit?函數中又調用了?_doHardWorkAll?函數,最后?mint?OShare給攻擊者。

而在?_doHardWorkAll?函數中使用了for循環將部分存入的USDC全部兌換成其他的代幣。

執行此次?depositSafe?函數時?getSharePrice?計算的OShare價格為?1062758591235248117。

接下來我們看下?getSharePrice?函數的代碼,在?getSharePrice?函數中調用了?balanceWithInvested?函數,而在?balanceWithInvested?函數中又調用了?investedBalanceInUSD?函數。

繼續跟進,investedBalanceInUSD?函數是在合約?MasterChefBaseStrategy?中,其合約地址為:https://ftmscan.com/address/0xdbc07e219ba0cb5fddcd0fa0c5cc1eddfb77e082#code

investedBalanceInUSD?函數返回的是?getUSDBalanceFromUnderlyingBalance?函數,在?getUSDBalanceFromUnderlyingBalance?函數中可以發現合約使用兩個代幣的數量進行計算,而前面攻擊者由于閃電貸存入了大量的USDC,從而使得最終的?_amount?的值也變大了。再次回到?getSharePrice?函數中就可以發現,_sharePrice?也會相應變大。

流程第六步使用了?withdraw?函數。

在?withdraw?函數中我們發現同樣調用了?getSharePrice?計算OShare價格,在該階段為?1136563707735425848,OShare的價格的確變大了,而最終的取款數量是通過內部調用?_withdraw?函數計算得到的。

_withdraw?函數中最終取款的值為?_realWithdraw,而?_realWithdraw=_toWithdraw.mul(uint256(10)**uint256(ERC20(_underlying).decimals())).div(uint256(10)**uint256(decimals()));,所以我們再看到?_toWithdraw,發現其值同樣是由?balanceWithInvested?計算得到的,所以這就會導致最終將OShare兌換成USDC變多。

總結一下:

USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_sharePrice↑

USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_toWithdraw()↑->_realWithdraw()↑

后續處理

針對此次攻擊,OneRingFinance團隊采取了四種補救措施,包括暫停保險庫,分析、調試、修復漏洞,通過財政庫還款,以及提供漏洞賞金。

保險庫狀態:保險庫已暫停,OneRingFinance團隊正在努力重新設置。

分析、調試、修復:OneRingFinance團隊已工作了很多小時,來修復允許黑客執行這次攻擊的問題,團隊已與許多合格開發者、協議合作,以查漏協議中所有的代碼,協議有漏洞是完全出乎意料的,甚至對一些高級開發人員來說也是如此,因為他們以前審查過OneRingFinance的代碼。

通過協議財政部還款:該團隊正在制定一項計劃,為受影響的人提供具體的中長期還款計劃。

賞金:團隊將提供被盜資金的15%以及100萬RING代幣,作為黑客返還資金的賞金。

總結

該次攻擊事件是由于項目使用實時儲備量來計算價格導致攻擊者通過閃電貸借出大量USDC并存入使得儲備量增大拉升OShare價格造成差值從而獲利。

Tags:USDONEANCNCEUSDZ幣onekeyghost怎么用Ymen.FinanceInvox Finance

KuCoin
BitWell研究院——Axie infinity項目解析_USD:USDT

1、研究院短評 AXS是鏈游和元宇宙的龍頭項目,項目有精妙的經濟模型設維持代幣的產出和消耗,擁有世界知名的合作伙伴:三星、育碧游戲、HTC、MakerDao、kakao等.

1900/1/1 0:00:00
元宇宙如何改變內容創作范式?_元宇宙:元宇宙投資騙局

本文來自Cointelegraph,作者:JohnnyLyuOdaily星球日報譯者|胡蘿卜須內容構成了互聯網的本質,有許多不同的形式.

1900/1/1 0:00:00
對話Solana創始人:推動加密貨幣采用,Solana都做了些什么?_NAT:ATO

此文為Circle旗下播客節目《貨幣運動》的對話編譯,本周我們邀請到了Circle區塊鏈合作伙伴Solana的聯合創始人AnatolyYakovenko.

1900/1/1 0:00:00
3.27主流日線級別持續走高,再次盤整蓄力!_DNA:比特幣

幣圈咨詢3月25日熱點;1.OpenSea疑似已支持SOL為單位顯示NFT價格2.以太坊網絡ETH銷毀總價值突破60億美元創歷史新高3.彭博分析師:現貨比特幣ETF可能會在2023年獲得批準4.

1900/1/1 0:00:00
BitWell研究院——Fodl Finance項目解析_SDT:USD

1.研究院短評 這是由知名DeFi巨鯨團隊0xb1做的無利率杠桿多空項目,項目的創新非常明顯,0xb1是非常有名的DeFi項目團隊,精通各類DeFi項目的機制.

1900/1/1 0:00:00
BKEX 關于上線 SHI(Shirtum) 并開放充值功能的公告_KEX:SAVANTAI價格

尊敬的用戶:?????????BKEX即將上線SHI,詳情如下:上線交易對:SHI/USDT??幣種類型:ERC20充值功能開放時間:已開放交易功能開放時間:2022年3月29日17:00提現功.

1900/1/1 0:00:00
ads