2021 年 08 月 04 日,據慢霧區消息,跨鏈收益率平臺 Popsicle Finance 的 Sorbetto Fragola 產品遭受黑客攻擊,慢霧安全團隊第一時間介入分析,并將結果分享如下。
攻擊背景
在本次攻擊中,攻擊者通過創建 3 個攻擊合約來完成對 Sorbetto Fragola 的攻擊,以下是本次攻擊涉及的具體地址:
攻擊者:
H1:0x3A9D90eD069021057d9d11E78F142F2C4267934A
H2:0xf9E3D08196F76f5078882d98941b71C0884BEa52
攻擊合約:
C1:0xdFb6faB7f4bc9512d5620e679E90D1C91C4EAdE6
C2:0x576cf5f8ba98e1643a2c93103881d8356c3550cf
C3:0xd282f740bb0ff5d9e0a861df024fcbd3c0bd0dc8
Sorbetto Fragola:
0xc4ff55a4329f84f9Bf0F5619998aB570481EBB48
攻擊對象
通過官方的介紹我們可以知道被攻擊的 Sorbetto Fragola 產品主要是用于幫助用戶管理 Uniswap V3 頭寸,以避免用戶在 Uniswap V3 做市的頭寸超出所選定的價格范圍。用戶可以在 Sorbetto Fragola 中存入提供流動性對應的兩種代幣,Sorbetto Fragola 會給到用戶 Popsicle LP (PLP) 憑證,用戶使用此憑證可以獲取獎勵并取回抵押的流動性資金,同時此憑證也是可以隨意轉移給其他用戶的。
LBank Labs宣布完成對知名基金管理公司SevenX Ventures的投資:據官方消息,LBank Labs宣布投資知名基金管理公司SevenX Ventures。SevenX Ventures是一家以研究為驅動的Web3風險投資公司。此前LBank Labs作為早期投資人投資了SevenX Ventures 基金I、 II、 III和其FOF。此次戰略投資為全球的區塊鏈項目和創業者提供全面支持,推動創新并促進Web3領域的全球合作。
SevenX Ventures總資產管理規模約為3億美元。SevenX Ventures此前投資了近100個項目,其中包括Near、 Arweave、 Zerion、 YGG、 Mask Network、 AI Arena、 Space and Time、 CyberConnect、 Debank和DODO等等。
LBank Labs擁有1億美元的資產管理規模,目前已投資八個基金。其旨在建立一個全面的基金組合網絡,提高投資組合的績效和多樣化,并計劃在未來幾個月繼續擴張FOF投資,以加強投資組合之間的配合和網絡效應。[2023/6/15 21:39:24]
攻擊核心
此次攻擊的核心在于,Sorbetto Fragola 中通過用戶持有的 PLP 憑證數量來參與計算用戶所能獲得的獎勵,但 PLP 憑證是可以隨意轉移給其他用戶的,但其憑證轉移的過程中沒有進行獎勵結算轉移等操作。這就導致了只要持有 PLP 憑證就可以立即獲取獎勵。最終造成同個 PLP 憑證卻能在同個時間節點給多個持有者帶來收益。接下來我們對整個攻擊細節進行詳細分析。
BitDAO代幣治理提案通過后,BitDAO在鏈上轉移了超5.5億美元的BIT:金色財經報道,Arkham監測顯示,在昨天BitDAO的代幣重塑治理提案通過后,BitDAO被發現在鏈上移動了超5.5億美元的BIT。為了準備即將到來的代幣過渡,1.2億美元的BIT已被轉移到貢獻者錢包,其余約5億美元在BitDAO的“靈活\"錢包。[2023/5/21 15:17:03]
攻擊細節
攻擊首先通過 H1 地址創建了攻擊合約 C1、C2 與 C3,隨后攻擊者通過 H2 地址調用了攻擊合約 C1 開始進行具體的攻擊,交易為:
0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc。
通過分析此交易我們可以發現,其先從 AAVE 中利用閃電貸借出了 30,000,000 個 USDT、13,000 個 WETH、1,400 個 WBTC、30,000,000 個 USDC、3,000,000 個 DAI、200,000 個 UNI,為后續在 Sorbetto Fragola 中提供流動性獲得 PLP 憑證做準備。
隨后攻擊者調用 Sorbetto Fragola 合約的 deposit 函數存入提供流動性對應的兩種代幣 (這里以攻擊者首次存入的 WETH 與 USDT 代幣為例),其會先通過 checkDeviation 與 updateVault 修飾器分別檢查價格與更新獎勵。價格檢查主要是針對價格是否出現大波動被操控等情況,這里不做展開。而獎勵更新就與本次攻擊密切相關了,我們切入分析:
BTC突破27000美元:金色財經報道,行情顯示,BTC突破27000美元,現報27015.5美元,日內漲幅達到8.82%,行情波動較大,請做好風險控制。[2023/3/18 13:11:50]
可以看到其調用了 _updateFeesReward 函數進行具體的更新操作,我們跟進此函數:
從上圖我們可以很容易的發現其先通過 positionLiquidity 函數獲取 tickLower 與 tickUpper 范圍內合約所持有的流動性數量。然后通過 _earnFees 函數從 Uniswap V3 Pool 中收取提供流動性獎勵。之后再通過 _tokenPerShare 函數計算每個 PLP 憑證所能分得的流動性獎勵。最后通過 _fee0Earned 與 _fee1Earned 函數來計算用戶所持有的 PLP 憑證數量可以獲得多少獎勵,并使用user.token0Rewards 與 user.token1Rewards 變量進行記錄,如下圖所示:
Aptos v1.2版本將上線主網,新增支持新的整數類型等功能:2與2日消息,據官方消息,Aptos Node v1.2版本將上線主網,新增指數回退(exponential back-off)、支持新的整數類型(u16、u32、u256)、視圖函數、事務參數的編譯時檢查等功能,以及啟用AIP 1、AIP 2、AIP 3、AIP 4治理提案概述的功能。[2023/2/2 11:42:52]
但由于此時攻擊者剛進行充值操作,還未獲得 PLP 憑證,因此其 user.token0Rewards 與 user.token1Rewards 變量最終記錄的自然是 0。
看到這里你可能已經意識到問題所在了,既然 user.token0Rewards 與 user.token1Rewards 變量記錄的獎勵是根據用戶持有的 PLP 憑證進行計算的,且 PLP 憑證是可以轉移的,那么是否只要持有 PLP 憑證再去觸發此變量記錄獎勵就可以讓我們獲得獎勵。答案自然是肯定的。我們繼續看 deposit 函數:
在獎勵更新之后通過 liquidityForAmounts 函數計算出在目標價格區間內用戶提供資金所占的流動性然后調用 Uniswap V3 Pool mint 函數注入流動性。隨后通過 _calcShare 計算出 Sorbetto Fragola 所需要鑄造給用戶的 PLP 憑證數量。
Zcash開發團隊發布新提案ZPF 擬修改ZEC發行規則:8月5日消息,據官方博客,加密隱私貨幣Zcash協議開發團隊Electric Coin Company(ECC)提議引入Zcash Posterity Fund以修改Zcash發行規則,Zcash Posterity Fund是一個新的Zcash發行系統,將在提高網絡長期財務可持續性的同時保持2100萬ZEC供應上限和近似的發行率,主要改動包括由一個平滑下降的支付曲線取代減半epoch,并且該機制的費用將在一段時間內以區塊獎勵的方式進行分配。
ECC正在收集社區反饋并對這個提案進行市場調查。如果該提案得到廣泛支持,將假設Zcash Posterity Fund限制發行的設計,來定制股權證明研究,并將開始將這個高級的提案細化為一個具體的Zcash改進提案,還可能會提出更改交易費用以提高彈性、用戶體驗和隱私的后續提案。 ?[2022/8/5 12:04:12]
在攻擊者獲得 PLP 憑著后也正如我們所想的那樣將 PLP 憑證轉移給其他地址,并調用 Sorbetto Fragola 合約 collectFees 函數來進行獎勵記錄。
通過上圖的 PLP 憑證鏈上轉移記錄我們可以看到,在攻擊合約 C1 獲得 PLP 憑證后,將其轉移給了攻擊合約 C2,隨后調用了 collectFees 函數。之后攻擊合約 C2 再將 PLP 憑證轉移給攻擊合約 C3 再次調用了 collectFees。最后攻擊合約 C3 將 PLP 憑證轉移回攻擊合約 C1。我們切入 collectFees 函數進行分析:
通過上圖我們可以很容易的看出此函數也有 updateVault 修飾器,而經過上面的分析我們可以知道 updateVault 修飾器用于獎勵更新,因此在攻擊合約 C2 持有 PLP 憑證的情況下調用 collectFees 函數觸發 updateVault 修飾器則會根據其持有的 PLP 憑證數量來計算應分得的獎勵,并記入用戶的 token0Rewards 與 token1Rewards 變量。需要注意的是此時對于此類 PLP 憑證持有者緩存的 tokenPerSharePaid 變量是 0,這直接導致了用戶可以獲得 PLP 憑證持有獎勵。
我們從鏈上狀態的變化也可以看出:
隨后攻擊合約 C2 也如法炮制即可獲得獎勵記錄。
最后 PLP 憑證轉移回到攻擊合約 C1,并調用了 Sorbetto Fragola 合約的 withdraw 函數燃燒掉 PLP 憑證取回先前存入的 WETH 與 USDT 流動性。并且攻擊合約 C2、C3 分別調用 collectFees 函數傳入所要領取的獎勵數量以領取獎勵。這樣攻擊者在同個區塊中不僅拿回了存入的流動性還額外獲得多份流動性提供獎勵。
隨后攻擊者開始利用其他的代幣對如法炮制的薅取獎勵,如下圖所示:
攻擊流程
1、攻擊者創建多個攻擊合約,并從 AAVE 中利用閃電貸借出大量的代幣;
2、攻擊者使用借來的代幣存入 Sorbetto Fragola 合約中獲得 PLP 憑證;
3、攻擊者利用 Sorbetto Fragola 合約的獎勵結算缺陷問題將獲得的 PLP 憑證在其創建的攻擊合約之間進行轉移并分別調用了 Sorbetto Fragola 合約的 collectFees 函數來為各個攻擊合約紀錄獎勵;
4、攻擊者燃燒 PLP 憑證取回在 Sorbetto Fragola 合約中存入的流動性資金,并通過各個攻擊合約調用 Sorbetto Fragola 合約的 collectFees 函數來獲取紀錄的獎勵;
5、不斷的循環上述操作攻擊各個流動性資金池薅取獎勵;
6、歸還閃電貸獲利走人。
MistTrack 分析過程
慢霧 AML 團隊分析統計,本次攻擊損失了約 4.98M USDT、2.56K WETH、96 WBTC、5.39M USDC、159.93K DAI、10.49K UNI,接近 2100 萬美元。
資金流向分析
慢霧 AML 旗下 MistTrack 反洗錢追蹤系統分析發現,攻擊者 H1 地址首先從 Tornado.Cash 提幣獲取初始資金隨后部署了三個攻擊合約:
攻擊獲利后通過 Uniswap V3 將獲得的代幣兌換成 ETH 再次轉入了 Tornado.Cash:
目前攻擊者賬戶余額僅為 0.08 ETH,其余資金均已通過 Tornado.Cash 進行轉移。
總結
本次漏洞的核心在于由于獎勵更新記錄缺陷導致同個 PLP 憑證能在同個時間節點給多個持有者都帶來收益。針對此類漏洞,慢霧安全團隊建議在進行憑證轉移前應處理好獎勵結算問題,記錄好轉移前后用戶的獎勵緩存,以避免再次出現此類問題。
由萬向區塊鏈實驗室舉辦的第七屆區塊鏈全球峰會,以“數字化轉型”為主題,將于9月14日-15日在上海外灘W酒店舉行.
1900/1/1 0:00:00在數字化轉型的大背景下,全球主要國家都在加快布局區塊鏈技術,搶占新一輪創新變革的高地。 技術特征 區塊鏈技術是密碼學、共識算法、P2P通信、智能合約等多種技術的集成創新,打造了一種全新的分布式基.
1900/1/1 0:00:00原文標題:《一文梳理美國國會今日三大聽證會,加密貨幣監管迫在眉睫》,作者Amy Liu今日,美國國會圍繞加密貨幣同時舉行三場聽證會,討論加密貨幣的不同用途.
1900/1/1 0:00:00在周二的Aspen Security論壇上,美國證券交易委員會 (SEC) 主席 Gary Gensler 強調需要對加密貨幣進行更嚴格、更有效的投資者保護.
1900/1/1 0:00:00金色周刊是金色財經推出的一檔每周區塊鏈行業總結欄目,內容涵蓋一周重點新聞、行情與合約數據、礦業信息、項目動態、技術進展等行業動態。本文是項目周刊,帶您一覽本周主流項目以及明星項目的進展.
1900/1/1 0:00:00美國的兩黨政策制定者和州執法部門都在對加密貨幣市場施加壓力。參議員波特曼和白宮在基礎設施法案草案中要求了加密市場參與者應進行稅務報告的責任.
1900/1/1 0:00:00