北京時間2022年6月7日,CertiK審計團隊監測到Osmosis漏洞被利用,導致了約500萬美元的資產受到損失。
此次事件起因于函數MaximalExactRatioJoin中存在的代碼漏洞。
該函數由CalJoinPoolShares調用,根據輸入的代幣數量計算份額。函數MaximalExactRatioJoin的漏洞導致一旦用戶通過JoinPool提供流動性,CalJoinPoolShares就會向用戶提供遠大于其原本應給的LP份額。
推特公告鏈接:?
https://twitter.com/osmosiszone/status/1534470729797976064
攻擊步驟
Terra Classic獨立開發團隊TerraCVita擬申請幣安“行業復蘇計劃”資金支持:2月24日消息,Terra Classic獨立開發團隊TerraCVita發推向社區征求意見,希望申請幣安的“行業復蘇計劃”資金支持。目前已獲得社區大多數人的同意,Terra Classic驗證者BetterLunc也支持這一想法并強調幣安一直致力于為DeFi項目提供幫助。
TerraCVita于今年1月完成100萬美元融資,而幣安則是在去年11月宣布推出規模達10億美元的“行業復蘇計劃”。(The Crypto Basic)[2023/2/24 12:27:54]
該次攻擊中有多人惡意進行多筆交易,以下分析以攻擊者①中兩個被利用的交易為例。
①攻擊者調用JoinPool()將29.95USDC和26.03OSMO的流動性添加至GAMM池,鑄成的LP份額為8.79GAMM-678。
OKB突破23美元:金色財經報道,行情顯示,OKB突破23美元,現報23.01美元,日內漲幅達到1.23%,行情波動較大,請做好風險控制。
金色財經此前報道,埃隆·馬斯克關注了OKX官方推特賬號。[2022/12/16 21:49:01]
②之后,攻擊者從678池中調用ExitPool(),使用之前的份額移除流動性。
③由于對剩余代幣的份額計算錯誤,攻擊者能夠提取約為存款金額1.5倍的代幣。
④攻擊者多次重復以上攻擊步驟,以獲取更大的利潤。
漏洞分析
此次事件漏洞的根本原因在于對剩余代幣的份額計算錯誤。
一旦用戶在x/gamm/keeper/msg_server.go中通過Msg.JoinPool信息調用函數JoinPool。
數據:BTC第三大鯨魚在過去一周內購入1,674 BTC:金色財經報道,據Tokenview數據顯示,BTC的第三大鯨魚在過去一周內購買了1,674 BTC,目前該鯨魚地址中的余額為135,904.78 BTC。[2022/8/31 13:00:00]
該函數即會調用x/gamm/keeper/pool_service.go第95行的函數JoinPoolNoSwap()。
在函數JoinPoolNoSwap()中,通過調用函數getMaximalNoSwapLPAmount()在第192行計算出shareOutAmount的所需流動資金后,函數JoinPoolNoSwap()將在osmosis/x/gamm/pool-models/balancer/amm.go第286行調用pool.JoinPool()。
Meebits系列NFT24小時交易額增幅達108.33%:金色財經消息,據NFTGo.io數據顯示,Meebits系列NFT總市值達7.79億美元,在所有NFT項目總市值排名中位列第5;其24小時交易額為473.63萬美元,增幅達108.33%。截止發稿時,該系列NFT當前地板價為3.35ETH。[2022/6/15 4:29:35]
然后函數pool.JoinPool()將在第252行調用函數pool.CalcJoinPoolShares(),并且在執行pool.CalcJoinPoolShares()時在第283行調用cfmm_common.MaximalExactRatioJoin()。
函數cfmm_common.MaximalExactRatioJoin()將在添加流動性時計算usedAmount,它將份額比例與用戶投入的代幣數量相乘。
中國郵政推出“國寶熊貓郵筒”數字藏品:金色財經消息,中國郵政攜手小度將文化郵筒賦能創作為數字藏品,并取名“國寶熊貓郵筒”系列數字藏品進行限量發售。據悉新品將于6月2日正式上線小度尋宇數字藏品平臺。“國寶熊貓郵筒”系列數字藏品共有4款產品,分別為“國寶熊貓郵筒-飛機”、“國寶熊貓郵筒-高鐵”、“國寶熊貓郵筒-輪船”和“國寶熊貓郵筒-汽車”。“國寶熊貓郵筒-飛機”、“國寶熊貓郵筒-汽車”、“國寶熊貓郵筒-輪船”三款數字藏品將于6月2日11點起在小度App尋宇數字平臺陸續開售,單品售價為39元,限量3200份。集齊三款藏品的用戶,可免費獲得“國寶熊貓郵筒-高鐵”的空投福利。[2022/5/30 3:50:26]
然而,所需的流動資金應該等于minShareRatio*池中的總流動資金。通常情況下,總流動性大于一個用戶存入的代幣,也就是usedAmount小于預期。這里需要注意的是返回值remCoins記錄了流動性增加后的剩余代幣。usedAmount比預期的要小,因此導致remCoins的值比預期的要大。
在執行函數cfmm_common.MaximalExactRatioJoin()后,這些剩余的代幣remCoins將通過調用函數pool.calSingleAssetJoin()在第300-310行被用來向資金池添加更多的流動性。然而,由于remCoins的數量比預期的要大,所以提供給用戶的份額將比預期的多。
資產去向
Osmosis已官放宣布發現該漏洞,并正在進行修復。被盜資金與CEX賬戶有關,并已通知執法部門。Osmosis還宣布,利用Osmosis漏洞的四個人已經被確認,其中兩人將歸還資金;另外兩人Osmosis正在進行聯系,等待進一步溝通。
Osmosis表明,所有損失都將得到彌補。這些資金將來自其戰略儲備,而不是社區的資金池。另外被盜的資金將大概率被追回。
漏洞交易
該次攻擊中有多人惡意進行多筆交易,我們以其中一人的一次交易作為示例:
攻擊者①:https://www.mintscan.io/osmosis/account/osmo1hq8tlgq0kqz9e56532zghdhz7g8gtjymdltqer
相關的漏洞交易?
JoinPool
https://www.mintscan.io/osmosis/txs/573EFD7828573B06FF6C13DFEDC3B2FFC281D4F78854D9B9F676528490C3396B
ExitPool
https://www.mintscan.io/osmosis/txs/E789B8FF7A42F27A0AC352C5C1281EA27996B6F22C5B24478A9B85C5919DE637
攻擊者②:
https://www.mintscan.io/osmosis/account/osmo1tg70tuzekpd376dpqr68yx5a7r709w6x8jtxha
相關的漏洞交易?
JoinPool
https://www.mintscan.io/osmosis/txs/380A10103F53296A1CE663FDA5CF79DA904E0EC175C866C5FDFB106A934C64BD
ExitPool
https://www.mintscan.io/osmosis/txs/D70852934B81194DA6C776F2DA90AF095A19F7018894350E19A369FF5A1EC810
寫在最后
如果文件x/gamm/pool-models/internal/cfmm_common/lp.go在審計范圍內,可通過審計發現這一風險因素。
CertiK在此提醒大家,除了審計之外,新增的代碼也需要在上線前及時進行相應測試。
來源:金色財經
6.10大餅以太坊行情解析 大餅昨日高位觸及30700一線承壓回落,早間一波插針至29560附近,隨后又反彈30360一線,恭喜跟上昨日思路的朋友多空雙吃,目前多空處于一個頻繁轉換且震蕩的格局.
1900/1/1 0:00:006.13今日熱點 俄羅斯與加密貨幣相關的刑事案件增加40%金色財經報道,一項新的研究表明,俄羅斯的法院正在審理越來越多的有關加密資產的案件.
1900/1/1 0:00:00數字藏品與NFT相比,弱化了NFT的交易屬性。?數字藏品更多地強調創作者的版權問題,數字藏品平臺推出數字藏品的目的之一是為了幫助創作者維護應有的權益.
1900/1/1 0:00:00摘要:當前數字貨幣由于BTC和ETH等加密資產波動性很大,所以我們需要穩定幣。但是穩定幣與美元掛鉤,美元也會貶值,會影響購買力.
1900/1/1 0:00:00本文翻譯自ADAM?Medium《TheClarionoftheWeb3.0EraisBlown.
1900/1/1 0:00:00隨著時間的推移,曾經炙手可熱的"跑鞋"項目已經逼近懸崖。由于前期體量增長過快,又得不到用戶的補充,"跑鞋"的衰落已成定局。現在往往三到四個月的周期,就停止了大量投機性散戶的投資.
1900/1/1 0:00:00