以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > Gateio > Info

又一經典的閃電貸套利 —— Wault.Finance 被黑事件分析_USDT:BSC

Author:

Time:1900/1/1 0:00:00

2021年08月04日10:23AM,慢霧區情報系統捕獲到了Wault.Finance的WUSDMaster合約疑似被黑的情報,慢霧安全團隊第一時間介入分析,以下是分析的詳細內容。

事件相關方信息

攻擊者地址:0x886358f9296de461d12e791bc9ef6f5a03410c64

攻擊者合約地址A:0xaa895873a268a387e38bd841c51d2804071197a1

攻擊者合約地址B:0x50afa9383ea476bdf626d6fba62afd0b01c8fea1

被攻擊的項目:https://app.wault.finance/bsc/#wusd

被攻擊的項目地址:0xa79fe386b88fbee6e492eeb76ec48517d1ec759a(Wault.Finance的WUSDMaster合約)

事件相關方背景

攻擊者:黑客通過創建了攻擊合約地址A,并在合約的構造函數中發起攻擊。

被攻擊項目:WUSDMaster是一個質押BSC_USDT換取WUSD的合約,可以通過質押(stake)BSC_USDT來獲得WUSD,通過贖回(redeem)將WUSD燃燒,然后換成BSC_USDT,在這過程中一部分資金會轉給金庫(Treasury),WUSDMaster會用WEX補貼給用戶。

動態 | PeckShield 安全播報: “假EOS”攻擊再出現 又一EOS競猜類游戲遭黑客攻擊:據 PeckShield 態勢感知平臺11月21日數據顯示:今天15:43 - 18:31之間,黑客(kuybupeykieh)向EOS競猜游戲合約(vegasgame111)發起攻擊,共計獲利數百個EOS,追蹤鏈上數據發現,為了防止資金流向被追蹤,該黑客采用多達幾十次的創建子賬號操作來順序轉移所獲資產。PeckShield 安全人員分析發現,該黑客利用的是“假EOS”漏洞實施攻擊,這一漏洞在10月份較為普遍,不過隨著多數開發者合約開發趨于規范,類似攻擊事件已經很少。一些較小規模的游戲還可能還存在類似漏洞,PeckShield在此提醒廣大游戲開發者和游戲玩家,警惕安全風險。[2018/11/21]

攻擊事件的核心點

WUSDMaster合約的stake函數中,會在質押的時候1:1兌換BSC_USDT和WUSD,但是它還進行了一次swap操作,正是因為這個swap操作導致可以被黑客利用進行套利。

核心問題點:允許數量1:1兌換BSC_USDT和WUSD的同時,WUSDMaster的swap操作會額外導致WaultSwapPair(BSC_USDT-WEX)的池子中的代幣失衡,從而形成套利空間。

注意:BSC_USDT和WUSD也可以理解為價格上也是1:1

攻擊事件的剖析

聲音 | 世界經濟論壇創始人:區塊鏈是第四次工業革命的又一代表性成果:據經濟參考報消息,在近日舉行的第十二次夏季達沃斯論壇上,世界經濟論壇創始人兼執行主席克勞斯·施瓦布表示,區塊鏈是第四次工業革命的又一代表性成果。預計到2025年之前,全球GDP總量的10%將使用區塊鏈技術儲存。當前,眾多知名企業、投資人密切關注區塊鏈動向。他們期待借助區塊鏈技術,改善傳統業務流程,創造嶄新的業務模式。[2018/9/21]

攻擊的交易Txid

0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e

攻擊的合約地址

0xaa895873a268a387e38bd841c51d2804071197a1

攻擊者地址

0x886358f9296de461d12e791bc9ef6f5a03410c64

被攻擊的項目地址

0xa79fe386b88fbee6e492eeb76ec48517d1ec759a(wault.finance的WUSDMaster合約)

我們可以把本次的過程分為3個階段:準備套利資金、構造套利空間、實施套利。

第一階段:通過閃電貸獲得初始攻擊資金

1、在WaultSwapPair(BSC_BUSD-WUSD)中通過閃電貸借了16,839,004枚WUSD;

日本又一交易所宣布延期業務:日本繼DMM Bitcoin加密貨幣交易所之后,DMM集團的加密貨幣交易所也宣布將延期其原定2018年春開始的業務,時間未定。其公告稱,該交易所正為在金融廳申請注冊做準備。[2018/5/10]

2、調用WUSDMaster合約中的贖回(redeem)函數,將閃電貸借到的WUSD燃燒掉,換成BSC_USDT和WEX;

3、去PancakePair(WBNB-BSC_USDT)中通過閃電貸借了40,000,000枚BSC_USDT;

4、將借到的23,000,000枚BSC_USDT在WaultSwapPair(BSC_USDT-WEX)中換成了WEX。此時攻擊者已經做好了套利的準備。

WEX的數量:624,440,724=106,502,606517,938,118

WEX的來源:redeem操作WaultSwapPair(BSC_USDT-WEX)中兌換所得

第二階段:使BSC_USDT-WEX池子失衡形成套利空間

1、多次(68次)調用WUSDMaster合約中的質押(stake)函數;

2、stake函數會執行wswapRouter.swapExactTokensForTokensSupportingFeeOnTransferTokens將質押一部分的BSC_USDT換成WEX,這樣就會使得WaultSwapPair(BSC_USDT-WEX)池子的WEX數量減少,價值變高;

又一家銀行禁止使用銀行卡購買比特幣:加拿大豐業銀行(Scotiabank)在發給客戶的郵件中表示,客戶將不能使用信用卡和借記卡購買加密貨幣。電子郵件稱,該銀行采取了這種激進立場是由于“風險和監管因素持續演變”。這個決定似乎只影響了由豐業銀行發行的Visa卡,并不影響常規活期賬戶。[2018/3/8]

3、多次stake之后BSC_USDT-WEX池子中,BSC_USDT數量多,WEX數量少,形成套利空間;

4、且攻擊者每次調用stake都會以1:1的兌換方式使用BSC_USDT兌換WUSD,所以攻擊者在這一步的兌換可以無損的情況下就額外的將BSC_USDT-WEX池子打失衡了。

第三階段:進行套利,并償還閃電貸

1、攻擊者將第一階段準備好的WEX在已經失衡的BSC_USDT-WEX池子中進行兌換,就可以換出更多的BSC_USDT;

624,440,724枚WEX=>25,930,747枚BSC_USDT

2、攻擊者將多次(68次)調用stake函數所得到的WUSD在償還閃電貸之后,剩余110,326枚WUSD通過WaultSwapPair(BSC_BUSD-WUSD)換成了BSC_BUSD;

110,326枚WUSD=>109,284枚BSC_BUSD

3、將所得到的BSC_USDT和BSC_BUSD還完閃電貸后換成了BEP_ETH。

加密貨幣將成為離婚夫婦又一個需要解決的財產分割問題:目前仍有許多理由讓各國政府不得不對加密貨幣采取監管措施,當中可能會涉及到洗錢、利用加密貨幣逃稅等非法活動。現在又多了一個理由:離婚夫婦的財產分割。據悉 ,英國律師事務所Royds Withy King披露,眼下他們至少已經為不下三對離婚夫婦提供關于加密貨幣的咨詢服務。其中一對離婚夫婦的案子因為其貨幣的高價值性–等同于60萬英鎊(折合人民幣約為533萬)尤為突出。[2018/2/15]

MistTrack分析過程

慢霧AML團隊分析統計,最終攻擊者獲利370枚BEP_ETH,并通過Anyswap進行資金轉移,約損失93萬美元。

資金流向分析

慢霧AML團隊分析發現,攻擊者相關的錢包地址情況如下:

攻擊者地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64

慢霧AML旗下MistTrack反洗錢追蹤系統分析發現,攻擊者首先從Binance提幣,獲得初始資金,接著部署了合約。

通過三次操作,攻擊者將ETH兌換為anyETH,再通過跨鏈平臺將所得ETH跨鏈到以太坊地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64。

值得注意的是:

1.、跨鏈后的以太坊地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64有一筆交易轉出到了Binance。

2、攻擊者獲利地址最初的一筆交易是來自混幣平臺Tornado.Cash轉入的100ETH。

****

事件梳理(UTC)

****

-1:25:07攻擊者從TornadoCash提取100ETH

-1:27:09攻擊者充幣到幣安1ETH

-1:35:24攻擊者從幣安提現2BNB到BSC

-1:35:27攻擊者從幣安提現0.72213159Binance-PegETH到BSC

-1:43:52-1:49:05攻擊者在BSC上部署合約實施攻擊

截止目前,攻擊者獲利地址

0x886358f9296De461d12e791BC9Ef6F5a03410C64共有余額468.99ETH。

總結

本次攻擊事件是經典的利用閃電貸進行套利的案例,由于經濟模型上的設計缺陷導致的攻擊者可以對WaultSwapPair(BSC_USDT-WEX)的池子進行套利攻擊。項目方在開發之初也要關注經濟模型的設計所帶來的攻擊面,建議讓第三方專業的團隊或專家對項目在DeFi各種場景下的攻擊面進行推演,排查可能的攻擊面,從經濟模型和架構設計上對項目進行優化和加固。

慢霧安全團隊已經將攻擊者地址加入到AML系統中進行監控,并且使用了AML系統的聯動能力盡可能的對攻擊者資金進行封堵。

參考攻擊交易:

https://bscscan.com/tx/0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e

__

往期回顧

科普|加密貨幣詐騙,你中招了嗎?(下)

慢霧招募令,加入未來的安全獨角獸

梅開二度——PancakeBunny被黑分析

科普|加密貨幣詐騙,你中招了嗎?(上)

假幣的換臉戲法——技術拆解THORChain跨鏈系統“假充值”漏洞

慢霧導航

慢霧科技官網

https://www.slowmist.com/

慢霧區官網

https://slowmist.io/

慢霧GitHub

https://github.com/slowmist

Telegram

https://t.me/slowmistteam

Twitter

https://twitter.com/@slowmist_team

Medium

https://medium.com/@slowmist

幣乎

https://bihu.com/people/586104

知識星球

https://t.zsxq.com/Q3zNvvF

火星號

http://t.cn/AiRkv4Gz

鏈聞號

https://www.chainnews.com/u/958260692213.htm

免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。

本文來源于非小號媒體平臺:

慢霧科技

現已在非小號資訊平臺發布68篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/10225374.html

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

比爾·蓋茨再談ChatGPT:將改變我們的世界!

Tags:USDBSCSDTUSDTTrustUSDBSC Paymentsusdc幣與usdt幣哪個好usdt幣怎么兌換人民幣匯率

Gateio
Gelato 推出針對 Aave 的前端工具 Cono Finance,以保護 Polygon 網絡的 Aave 用戶免受清算_AAVE:ETI

鏈聞消息,以太坊智能合約自動執行工具GelatoNetwork與Web3項目BootNode合作,推出集成前端ConoFinance.

1900/1/1 0:00:00
吳說每周礦業資訊(20210726-20210801)_OIN:catcoin貓幣上線交易所

吳說作者|吳卓鋮 本期編輯|ColinWu 一、國家政策 伊朗國有公司Tavanir就中國加密貨幣礦工進入伊朗發出警告.

1900/1/1 0:00:00
Gate.io 季夏全能交易挑戰賽活動結束及獎勵發放公告_Gate.io:gate.io官網下載ios

Gate.io季夏全能交易挑戰賽活動已圓滿結束。根據官方交易數據有效性統計,本次活動獲獎用戶名單已經揭曉,由于本次參與人數較多,現公布部分中獎用戶信息,名單如下:活動一全能交易大挑戰:活動二邀請.

1900/1/1 0:00:00
關于支持以太坊倫敦硬分叉并暫停充提業務的公告(0803)_DAS:Yu-Gi-Eth!

尊敬的用戶:以太坊網絡將于區塊高度12,965,000進行倫敦硬分叉升級。平臺將于8月5日17:00?(GMT8)暫時關閉ETH以及ERC20代幣的充值、提現業務,交易不受影響.

1900/1/1 0:00:00
美SEC主席:盡管被區塊鏈技術吸引,但是監管不會放松_VES:ETF

據彭博社8月3日,美國證監會SEC主席GaryGensler正在思考有力監管區塊鏈和加密貨幣行業的方式,以對投資者進行保護,其表示:盡管我對該技術持中立態度,甚至被吸引.

1900/1/1 0:00:00
Gate.io PERI超級福利:充值、凈買入 PERI,贏$16,000美元大獎活動公告_PERI:GAT

Gate.io已于上線PERIFinance交易,PERI超級福利今日開啟!活動期間充值PERI前600名平分3,000美金,凈買入排名前200名再享10,000美金.

1900/1/1 0:00:00
ads