2022年3月13日,成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,Paraluni合約遭受攻擊,損失約170萬美元,成都鏈安技術團隊對此事件進行了相關分析。
#1總述
我們以第一筆攻擊交易0xd0b4a1d4964cec578516bd3a2fcb6d46cadefe1fea5a2f18eec4c0a496e696f9為例:
地址列表
攻擊地址:
0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F
攻擊合約:
0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645
ParaProxy:
安全團隊:Acala項目方對aUSD池子的獎勵倍率進行了修改,導致池子的獎勵被放大:8月14日消息,波卡生態項目Acala因鏈上設置錯誤,導致aUSD增發。以下是慢霧安全團隊分析:
1. 項目方在2022-08-13 22:23:12 (+UTC)調用了 update_dex_saving_rewards 對 aUSD 池子的獎勵倍率進行了修改,修改為500000000000000000。
2. 在區塊的 hook 函數 on_initialize 中會去調用 accumulate_dex_saving 函數,在函數中池子的獎勵總量是由 dex_saving_reward_rate 乘上 dex_saving_reward_base,由于 dex_saving_reward_rate 在上一步中已經被放大了導致池子的獎勵也被放大。
3. 最后用戶領取到了錯誤的獎勵。[2022/8/14 12:24:52]
0x633Fa755a83B015cCcDc451F82C57EA0Bd32b4B4
聲音 | 慢霧:ETDP錢包連續轉移近2000 ETH到Bitstamp交易所,項目方疑似跑路:據慢霧科技反洗錢(AML)系統監測顯示,自北京時間 12 月 16 日凌晨 2 點開始,ETDP 項目方錢包(地址 0xE1d9C35F…19Dc1C3)連續轉移近 2000 ETH 到 Bitstamp 交易所,另有 3800 ETH 分散在 3 個新地址中,未發生進一步動作。慢霧安全團隊在此提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。[2019/12/16]
ParaImpl:
0xA386F30853A7EB7E6A25eC8389337a5C6973421D(MasterChef)
UGT:
0xbc5db89CE5AB8035A71c6Cd1cd0F0721aD28B508
動態 | PGS 24暴跌至0.05美元,有網友稱項目方或已跑路:據此前消息,近日,剛上線交易所一月不到的Pegasus(PGS)以其15連陽的行情走勢突然走紅。但有投資者稱其是資金盤并將迎來崩盤暴跌的一天。果不其然,10月19日,行情顯示,PGS 至18時起持續下挫,最低至0.05 USDT,暫報0.642 USDT,24小時跌幅24.63%。有微博用戶稱,一個PGS內部的人士透露,項目方前天(10月17日)就跑干凈了。[2019/10/20]
UBT
0xcA2ca459Ec6E4F58AD88AEb7285D2e41747b9134
1.向CakeSwap(0x7EFaEf62)中通過閃電貸借貸224BSC-USD,224BUSD
2.把第1步借到的代幣向Para-LP(0x3fD4FbD7)中添加流動性,并將獲得的222枚流動性代幣的接收地址指定為UBT(0xcA2ca459)地址,這一步是為了后續的重入做準備。
動態 | eos可疑賬戶集中部署合約 請項目方提高警惕:成都鏈安區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現今天晚間22:00-23:00之間多個eos黑客賬戶相繼進行合約部署,請各大項目方提高警惕,提高運維等級,自查游戲合約是否還存在已經報道過的漏洞,以免遭受攻擊。同時歡迎各項目方加入成都鏈安的鷹眼態勢感知系統和鷹眼合約防火墻,鷹眼態勢感知系統將為大家免費提供預警、報警服務,鷹眼合約防火墻能即時阻斷黑客攻擊。[2019/8/6]
圖1初始準備
3.攻擊合約(0x4770b5cb)調用ParaProxy合約的depositByAddLiquidity函數,添加流動性代幣抵押挖礦,此處傳入的pid為18,對應的Para-LP(BSC-USD/BUSD)0x3fD4FbD7a83062942b6589A2E9e2436dd8e134D4,但是token0,token1傳入的地址為UGT、UBT的地址,數量為1e18。
圖2重入攻擊
4.此處原本正常的邏輯為:添加流動性,并將流動性代幣存入pid為18的流動性抵押池,但是本函數在代碼中并未檢查添加的流動性token0、token1得到的流動性代幣是否與pid對應的流動性代幣地址一致,導致了攻擊的發生。注意,并不是所有的流動性池抵押都有該風險,由于第2524行代碼,pool的ticket需要為零地址才能夠通過該檢查。
但是攻擊者通過控制執行邏輯,實際執行的邏輯為:第2505,2506行將攻擊者指定的1枚UGT、1枚UBT代幣轉入ParaProxy合約。然后在第2535行代碼用于添加流動性,并在第2537行檢查添加的流動性代幣數量。
此時,vars.oldBalance為初始流動性代幣數量。攻擊者為了通過第2537行的檢查,在添加流動性的過程中,進行了重入攻擊。由于在添加流動性時調用了攻擊者構造的惡意代幣的transferFrom函數,攻擊者在transferFrom函數中才將流動性通過deposit函數存入ParaProxy合約。這也是第2步時攻擊合約將流動性代幣接收地址指定為UBT合約的原因所在。
在重入過程中,UBT合約存入了真正的LP代幣222枚,并計入ParaProxy的賬本中。在重入完成后,ParaProxy合約地址新增了222枚LP代幣,ParaProxy合約將其視為攻擊合約添加的LP,并計入賬本中。至此,UBT合約和攻擊合約都新增了222枚LP的存取記錄。
圖3ParaImpl合約相關代碼
重入相關過程如下圖所示:
圖4攻擊流程示意圖
5.UBT合約和攻擊合約分別調用withdraw函數,從ParaProxy合約提取221枚LP,并歸集到攻擊合約,由攻擊合約將LP移除流動性并獲取對應的BSC-USD以及BUSD
6.歸還閃電貸225枚BSC-USD,225枚BUSD,并將獲利的221枚BSC-USD、225枚BUSD發送到攻擊者地址。整個攻擊交易執行完成。
#2總結建議
攻擊者一共執行了約40次攻擊,共獲利約170萬美元。截止發稿時,攻擊者通過跨鏈協議將其轉到以太坊網絡中,并將其中的660枚ETH轉入Tornado.Cash,另外5枚ETH轉入了0xDd52CE617cAF1b7C8cEaCC111DE2f1c54E20C1b0地址。
本次攻擊主要由合約代碼中存在邏輯缺陷以及存在資金操作的關鍵函數未進行防重入導致。建議合約開發者在開發過程中進行完整的測試以及第三方審計,并養成使用Openzeppelin庫的ReentrancyGuard合約來進行重入攻擊的防范。
Tags:USDPARAPARARAUSDS幣New Paradigm Assets SolutionSPARKFaraLand
日前,國家發改委等部門聯合印發的文件同意啟動建設國家算力樞紐點,完成全國一體化大數據中心體系布局設計,至此“東數西算”工程正式全面開啟.
1900/1/1 0:00:00作者:A16z合伙人ChrisDixon 我最近有機會見到了一些考慮進入web3的優秀web2創始人。Web3現在很流行,因此重要的是要消除噪音并突出強調正確的長期理由來啟動web3項目.
1900/1/1 0:00:00巴比特訊,3月16日晚間,美國國會區塊鏈核心小組的八名國會議員已致函美國證券交易委員會主席GaryGensler,討論美SEC對加密公司的處理方式.
1900/1/1 0:00:00出品|白澤研究院 BoredApeYachtClub和CryptoPunks是目前NFT市場內按市值和底價計算的兩個價值最高的系列.
1900/1/1 0:00:00據TheBlock3月9日消息,加密風險投資公司SpartanGroup將推出2億美元Metaverse基金,該基金將專注于在元宇宙中建設的項目,特別是支持“數字所有權”的虛擬世界.
1900/1/1 0:00:00來源:《科創板日報》 編輯李紅暉 當地時間3月1日,美國芯片巨頭英偉達證實,公司網絡遭到黑客攻擊,導致部分重要信息被盜,目前黑客正在網絡上泄露這些盜取的數據.
1900/1/1 0:00:00