以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > MEXC > Info

慢霧簡析 PancakeBunny 被黑:由 WBNB-BUNNY LP 價格計算存在缺陷所致_UNN:PancakeBunny

Author:

Time:1900/1/1 0:00:00

慢霧團隊稱,這是一次典型的利用閃電貸操作價格的攻擊,其關鍵點在于WBNB-BUNNYLP的價格計算存在缺陷,而BunnyMinterV2合約鑄造的BUNNY數量依賴于此存在缺陷的LP價格計算方式,最終導致攻擊者利用閃電貸操控了WBNB-BUNNY池子從而拉高了LP的價格,使得BunnyMinterV2合約鑄造了大量的BUNNY代幣給攻擊者。

撰文:慢霧

今日6點35分左右開始,幣安智能鏈上DeFi收益聚合器PancakeBunny從240美元閃崩,一度跌破2美元,最高跌幅一度超99%。

對此PancakeBunny回應稱,遭到來自外部人員的閃電貸攻擊,共損失114,631枚BNB和697,245枚BUNNY,按當時價格計算約合4200萬美元。

慢霧:Platypus再次遭遇攻擊,套利者獲取約5萬美元收益:7月12日消息,SlowMist發推稱,穩定幣項目Platypus似乎再次收到攻擊。由于在通過CoverageRatio進行代幣交換時沒有考慮兩個池之間的價格差異,導致用戶可以通過存入USDC然后提取更多USDT來套利,套利者通過這種方式套利了大約50,000美元USDC。[2023/7/12 10:50:27]

簡單來說,黑客使用PancakeSwap借入了大量BNB,之后繼續操縱USDT/BNB以及BUNNY/BNB價格,從而獲得大量BUNNY并進行拋售,導致BUNNY價格閃崩,最后黑客通過PancakeSwap換回BNB。

慢霧安全團隊也對此次被黑事件進行了詳細分析,具體如下:

慢霧:從Multichain流出的資金總額高達2.65億美元,分布在9條鏈:金色財經報道,自7月7日以來,從 Multichain 流出的資金總額高達 2.65 億美元,分布在 Ethereum、BNB Chain、Polygon、Avalanche、Arbitrum、Optimism、Fantom、Cronos、Moonbeam 鏈。其中 6582 萬美元已經被 Circle 和 Tether 凍結,1,296,990.99 ICE(約 162 萬美元) 被 Token 發行方 Burn。流出的資金中,包括:

1)從 Multichain: Old BSC Bridge 轉出的 USDT;

2)從 Multichain: Fantom Bridge 轉出的 USDC、DAI、LINK、UNIDX、USDT、WOO、ICE、CRV、YFI、TUSD、WETH、WBTC;

3)從 Anyswap: Bridge Fantom 轉出的 BIFI;

4)從 Multichain: Moonriver Bridge 轉出的 USDC、USDT、DAI、WBTC;

5)從 MultiChain: Doge Bridge 轉出的 USDC;

6)從 Multichain: Executor 轉出的 DAI、USDC、BTCB、WBTC、WETH、Dai.e、WBTC.e、Bridged USDC、BTC、fUSDT、ETH 等;

7)從被 Etherscan 標記為 Fake_Phishing183873 的 0xe1910...49c53 轉出的 WBTC、USDT、ETH,同時我們認為該標記(Fake Phishing183873)或許是 Etherscan 上的虛假標記,地址可能以前屬于 Multichain 官方賬戶。[2023/7/11 10:48:30]

攻擊者先發起一筆交易,使用0.5個WBNB與約189個USDT在PancakeSwap中添加流動性并獲取對應的LP,隨后將LP抵押至PancakeBunny項目的VaultFlipToFlip合約中。

慢霧:Inverse Finance遭遇閃電貸攻擊簡析:據慢霧安全團隊鏈上情報,Inverse Finance遭遇閃電貸攻擊,損失53.2445WBTC和99,976.29USDT。慢霧安全團隊以簡訊的形式將攻擊原理分享如下:

1.攻擊者先從AAVE閃電貸借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子獲得5,375.5個crv3crypto和4,906.7yvCurve-3Crypto,隨后攻擊者把獲得的2個憑證存入Inverse Finance獲得245,337.73個存款憑證anYvCrv3Crypto。

2.接下來攻擊者在CurveUSDT-WETH-WBTC的池子進行了一次swap,用26,775個WBTC兌換出了75,403,376.18USDT,由于anYvCrv3Crypto的存款憑證使用的價格計算合約除了采用Chainlink的喂價之外還會根據CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的實時余額變化進行計算所以在攻擊者進行swap之后anYvCrv3Crypto的價格被拉高從而導致攻擊者可以從合約中借出超額的10,133,949.1個DOLA。

3.借貸完DOLA之后攻擊者在把第二步獲取的75,403,376.18USDT再次swap成26,626.4個WBTC,攻擊者在把10,133,949.1DOLAswap成9,881,355個3crv,之后攻擊者通過移除3crv的流動性獲得10,099,976.2個USDT。

4.最后攻擊者把去除流動性的10,000,000個USDTswap成451.0個WBT,歸還閃電貸獲利離場。

針對該事件,慢霧給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/6/16 4:32:58]

在LP抵押完成后,攻擊者再次發起另一筆交易,在這筆交易中攻擊者先從PancakeSwap的多個流動性池子中閃電貸借出巨量的WBNB代幣,并從Fortube項目的閃電貸模塊借出一定數量的USDT代幣。隨后使用借來的全部USDT代幣與部分WBNB代幣在PancakeSwap的WBNB-USDT池子添加流動性,并把獲得的LP留在WBNB-USDT池子中。

動態 | 慢霧預警:攻擊者利用Big Game代付CPU功能惡意挖礦EIDOS:據慢霧區伙伴情報,攻擊者flyi****kite、gy2d****gqge利用Big Game今天(11月5號)剛上線發布的代付CPU功能惡意挖礦EIDOS,攻擊者通過在transfer的通知中加入挖礦操作,惡意使用Big Game的CPU資源,目前Big Game賬號wallet.bg的CPU已被刷爆。[2019/11/6]

由于在步驟1攻擊者已經在VaultFlipToFlip合約中進行了抵押,因此攻擊者在添加完流動性后直接調用VaultFlipToFlip合約的getReward函數來獲取BUNNY代幣獎勵并取回先前抵押的流動性。

在進行getReward操作時,其會調用BunnyMinterV2合約的mintForV2函數來為調用者鑄造BUNNY代幣獎勵。

動態 | 慢霧安全團隊預警:EOS智能合約遭受溢出攻擊:據慢霧安全團隊消息,EOS Fomo3D 游戲合約遭受溢出攻擊,資金池變成負數,由于合約未開源無法確認更多細節,請注意風險。慢霧安全團隊呼吁 EOS 智能合約安全需引起重視。[2018/7/25]

在mintForV2操作中,其會先將一定量(performanceFee)的LP轉至WBNB-USDT池子中移除流動性,但由于在步驟2中攻擊者把大量的LP留在了池子中,因此BunnyMinterV2合約將會收到大量的WBNB代幣與USDT代幣。

在完成移除流動性后會調用zapBSC合約的zapInToken函數分別把步驟5中收到的WBNB與USDT代幣轉入zapBSC合約中。

而在zapInToken操作中,其會在PancakeSwap的WBNB-USDT池子中把轉入的USDT兌換成WBNB。隨后再將合約中半數WBNB在PancakeSwap的WBNB-BUNNY池子中兌換成BUNNY代幣,并將得到的BUNNY代幣與剩余的WBNB代幣在WBNB-BUNNY池子中添加流動性獲得LP,并將此LP轉至mintForV2合約中。而由于步驟5中接收到的非預期的大量的WBNB,并且進行WBNB兌換成BUNNY代幣的操作,因此WBNB-BUNNY池子中的WBNB數量會大量增加。

在完成zapInToken操作后會計算BunnyMinterV2合約當前收到的WBNB-BUNNYLP數量,并將其返回給mintForV2。隨后將會調用PriceCalculatorBSCV1合約的valueOfAsset函數來計算這些LP的價值,這里計算價值將會以BNB結算(即單個LP價值多少個BNB)。

在valueOfAsset計算中,其使用了WBNB-BUNNY池子中WBNB實時的數量乘2再除以WBNB-BUNNYLP總數量來計算單個LP的價值(valueInBNB)。但經過步驟7,我們可以發現WBNB-BUNNY池子中的WBNB非預期的數量大量變多了,這就導致了在計算單個LP的價值會使得其相對BNB的價格變得非常高。

隨后在mintForV2中,合約會以在步驟9中計算出的LP價值來通過amountBunnyToMint函數計算需要給攻擊者鑄造多少BUNNY代幣。但由于價格計算方式的缺陷導致最終LP的價格被攻擊者惡意的操控抬高了,這就導致了BunnyMinterV2合約最終給攻擊者鑄造了大量的BUNNY代幣(約697萬枚)。

在拿到BUNNY代幣后,攻擊者將其分批賣出成WBNB與USDT以歸還閃電貸。完成整個攻擊后拿錢走人。

慢霧團隊稱,這是一次典型的利用閃電貸操作價格的攻擊,其關鍵點在于WBNB-BUNNYLP的價格計算存在缺陷,而BunnyMinterV2合約鑄造的BUNNY數量依賴于此存在缺陷的LP價格計算方式,最終導致攻擊者利用閃電貸操控了WBNB-BUNNY池子從而拉高了LP的價格,使得BunnyMinterV2合約鑄造了大量的BUNNY代幣給攻擊者。慢霧安全團隊建議,在涉及到此類LP價格計算時可以使用可信的延時喂價預言機進行計算或者參考此前AlphaFinance團隊。

免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。

本文來源于非小號媒體平臺:

慢霧科技

現已在非小號資訊平臺發布68篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/9993195.html

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

Bitfinex一周簡報

Tags:BUNBNBUNNBUNNYbunny幣怎么樣togetherbnb能睡幾個BunnyCoinPancakeBunny

MEXC
Huobi Global已恢復ERC20代幣提幣業務_OBI:GLO

尊敬的用戶: 以太坊網絡擁堵問題已有所緩解,Huobi現已恢復ERC20代幣的提幣業務。目前由于鏈上擁堵gas費用仍處于較高水平,受此影響導致提幣手續費也較正常情況高,請用戶仔細核對提幣所需手續.

1900/1/1 0:00:00
RUNE(THORChain)_CHA:RUN

項目簡介: THORChain是一個高度優化的多鏈,使用pBFT共識來實現亞秒級塊終結性。令牌在單鏈上交易,被稱為帶有離散地址空間的tokenChains。提出了多組分片以允許拜占庭抗性縮放.

1900/1/1 0:00:00
庫幣上線unFederalReserve (eRSDL)!_PLU:USDC幣

親愛的庫幣用戶: 我們很高興地宣布,庫幣將上線unFederalReserve(eRSDL)項目并支持交易對ERSDL/USDT.

1900/1/1 0:00:00
插槽拍賣 這些時間節點你要知道_SAMA:Gosama

原標題:插槽拍賣時間進程整理從今年1月以來,Kusama和波卡的平行鏈插槽拍賣備受關注。無論官方、項目方、抑或是媒體和社區,都有許多消息發出。4、5月Kusama的插槽更像是呼之欲出.

1900/1/1 0:00:00
舌尖上的黃山——太平猴魁_ZIP:Zipper

春天,綠茶是當之無愧的大角兒,萬千粉黛,敵不過一身青衣素雪。正山王太平猴魁,來自安徽黃山的山野精靈,以早春的一口鮮嫩爽口、絕頂蘭香,征服萬千茶友.

1900/1/1 0:00:00
幣圈衛姐姐: 5月20日數字貨幣市場慘遭血洗_比特幣:okex官方網頁版

5月20日隔夜重要動態一覽:21:00-7:00關鍵詞:OCC、DeFi、Ark1.美參議院銀行委員會主席:一些尋求信托執照的加密公司無法滿足OCC監管要求;2.

1900/1/1 0:00:00
ads