買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > FIL幣 > Info

ULT:閃電貸+重入攻擊,OUSD損失700萬美金技術簡析_OUSD

Author:

Time:1900/1/1 0:00:00

By:Kong@慢霧安全團隊據慢霧區情報,2020年11月17日,以太坊DeFi項目OUSD遭受閃電貸攻擊。慢霧安全團隊于第一時間跟進并進行相關分析。以下是慢霧安全團隊針對本次攻擊的簡要分析。攻擊過程詳細分析會在稍后發布。如有興趣可保持持續關注。背景提要

OriginDollar(OUSD)由OriginProtocol(OUSD)創建,是一種新型的ERC-20穩定幣,當它仍然放在錢包里時,會自動從DeFi協議中獲得有競爭力的收益。OUSD由USDT、USDC和DAI等其他穩定幣的1:1支持。攻擊流程簡析

安全團隊:ROE Finance 項目遭到閃電貸攻擊:金色財經消息,據CertiK監測,ROE Finance項目遭到閃電貸攻擊。目前部署者已暫停合約功能,被盜資金總額約為8萬美元。

ETH合約地址:0x574FF39184Dee9e46F6C3229B95e0e0938e398d0[2023/1/12 11:07:26]

1.攻擊者使用dydx閃電貸借出70000個ETH,隨后通過Uniswap將其兌換為USDT和DAI。2.攻擊者調用OUSDVault的mint函數,Vault會先進行一次rebase將之前積累的獎勵進行分配,隨后將750萬USDT從攻擊者合約轉入OUSDVault中。此時OUSD合約會鑄出等量的750萬OUSD代幣給攻擊合約,最后通過allocate來結算當前的收益。3.在攻擊者轉入750萬之前,Vault的價值約為7018138美元。攻擊者轉入750萬USDT后將占Vault總價值的一半以上。4.隨后攻擊合約利用mintMultiple函數傳入DAI合約地址與攻擊合約的地址,同樣是先進行一次rebase,將之前累計的收益進行分配(包含先前轉入的750萬USDT部分),再通過transferFrom先將攻擊合約的2050萬DAI轉入Vault中。隨后將調用攻擊合約的transferFrom函數,攻擊者在攻擊合約的transferFrom函數中構造再次調用Vault合約mint函數的邏輯來實現重入攻擊。5.在上一步驟中轉入2050萬DAI后通過攻擊合約的transferFrom函數再次調用Vault的mint函數。由于重入時傳入2000USDT符合判斷是否調用rebase的條件,此時將進行一次rebase,而由于rebase需要Vault中的資產總價值和OUSD的總鑄幣數有差值才能觸發。按照原本的業務場景是進行allocate結算收益后改變Vault中的資產總價值然后通過rebase進行分配。而由于重入原因并沒有先通過oUSD.mint進行鑄幣操作,且攻擊者已先將2050萬的DAI轉入Vault中,所以Vault中的資產總價值仍然增加了,導致合約中的資產總價值大于OUSD的總鑄幣量。因此Vault會將增加的2050萬DAI當成收益部分進行rebase分配。在步驟3中由于攻擊者資產已占Vault總價值的一半以上,所以此時攻擊者將憑空獲得超過價值1025萬的收益分配。6.隨后將通過oUSD.mint鑄出2000OUSD,并通過allocate結算重入時2000USDT的收益(從上一步驟可以看出攻擊合約傳入的2000USDT只是為了滿足調用rebase的條件,觸發收益分配而已)。重入結束后仍將通過oUSD.mint鑄出之前轉入的2050萬DAI等值的OUSD代幣。7.最后Vault的總價值約為3501萬美元,但攻擊者所擁有的價值超過3825萬美元,因此攻擊者用大部分的OUSD去Vault進行贖回操作,將Vault基本提空,而其余的OUSD是通過Uniswap和Sushiswap的OUSD-USDT池將OUSD換成USDT來增加收益。總結

安全團隊:Nereus Finance遭受閃電貸攻擊,攻擊者獲利37萬美元:據官方消息,HyperLab安全團隊監測到新生代公鏈AVAX上的項目Nereus Finance遭受到到閃電貸攻擊。

攻擊者合約地址為:0x16b94C6358FE622241d055811d829281836E49d6

攻擊交易地址為:0x0ab12913f9232b27b0664cd2d50e482ad6aa896aeb811b53081712f42d54c026

攻擊者利用經典的閃電貸攻擊模式即閃電貸->偏斜儲備->假LP代幣定價->償還閃電貸獲利了大概約37萬USDC。

據調查,導致此次攻擊的原因是由Nereus Finance維護的Abracadabra代碼的未授權克隆@0xEdwardo。HyperLab安全團隊會實時跟進此次事件的動態和持續報道后續分析。[2022/9/7 13:13:42]

此次攻擊關鍵在于調用外部合約造成的重入問題與Vault的rebase收益分配機制相結合,導致攻擊者可以通過重入來憑空獲得巨額的收益分配。針對此類情況,慢霧安全團隊建議對傳入資產進行檢查后,對不在白名單內的資產直接進行回滾,并使用防重入鎖以避免重入攻擊。相關鏈接:(1)參考攻擊交易:0xe1c76241dda7c5fcf1988454c621142495640e708e3f8377982f55f8cf2a8401

成都鏈安:Discover項目正在持續遭到閃電貸攻擊:6月6日消息,據成都鏈安“鏈必應-區塊鏈安全態勢感知平臺”安全輿情監控數據顯示,Discover項目正在持續遭到閃電貸攻擊,攻擊者通過閃電貸使用BSC-USD大量重復兌換Discover代幣,其中一個攻擊者0x446...BA277獲利約49BNB已轉入龍卷風,攻擊交易:0x1dd4989052f69cd388f4dfbeb1690a3f3a323ebb73df816e5ef2466dc98fa4a4,攻擊合約:0xfa9c2157cf3d8cbfd54f6bef7388fbcd7dc90bd6

攻擊者地址:0x446247bb10B77D1BCa4D4A396E014526D1ABA277[2022/6/6 4:05:40]

“Value DeFi遭閃電貸攻擊”系該協議中基于AMM的預言機bug導致:據PeckShield分析,“Value DeFi遭閃電貸攻擊”是由于該協議中基于AMM的oracle(即Curve)中的一個bug。攻擊步驟如下:

1.黑客從Aave進行了8萬枚ETH的閃電貸;

2.在UniswapV2用WETH兌換了1.16億枚DAI;

3.在UniswapV2將從Aave獲得的8萬枚ETH兌換成3100萬USDT;

4.將2500萬枚DAI存入Vault DeFi,鑄造2490萬枚pooltoken(給攻擊者),以及2495.6萬枚新3crv(由Vault DeFi托管);

5.在Curve將9000萬枚DAI兌換為9028.5萬枚USDC;

6.在Curve將3100萬枚USDT兌換為1733萬枚USDC;

7.銷毀2490萬枚鑄造的池代幣,以贖回3308.9萬枚3crv代幣,而不是24.956萬枚(喂價被操縱)。

8.在Curve將1733萬枚USDC兌換回3094萬枚USDT;

9.在Curve將9028.5萬枚USDC兌換回9092.7萬枚DAI;

10.通過銷毀33.089萬枚3crv來贖回3311萬枚DAI,從3pool中清除流動性。[2020/11/15 20:52:13]

Tags:USDULTVAULTOUSD泰達幣usdt有哪幾種類型Hive VaultAVASTR Vault (NFTX)OUSD價格

FIL幣
穩定幣:一周4起閃電貸攻擊,穩定幣OUSD又丟了700萬美元_THE

編者按:本文來自巴比特資訊,編譯:Kyle,星球日報經授權發布。“OriginProtocol穩定幣OUSD遭閃電貸操縱預言機攻擊,損失700萬美元加密資產.

1900/1/1 0:00:00
BIT:風波過后,OKEx是否依然很OK?_Old Bitcoin Erc

自今年10月16日,OKEx宣布用戶暫停提幣后,曾一度引發散戶們恐慌,原因則在于,OKEx作為業內頭部交易所,國內的幣圈用戶,或多或少都有部分資產儲存在里面.

1900/1/1 0:00:00
GBT:灰度信托LTC溢價3687%,后市如何操作?_gbt幣在哪些交易所

編者按:本文來自金色財經,Odaily星球日報經授權轉載。今年的加密貨幣領域繞不開的自然是灰度信托.

1900/1/1 0:00:00
DAP:如何用DappNode或Avado在家運行ETH2質押挖礦節點?_PNODE

編者按:本文來自去中心化金融社區,Odaily星球日報經授權轉載。DAppNode是一個免費的開源軟件包,該軟件包可將計算機設置為運行以太坊完整節點,IPFS節點和VPN,從而通過簡單的Web界.

1900/1/1 0:00:00
比特幣:分析師:比特幣價格達到1.8萬美元以后可能很快會“沖高回落”_以太坊

編者按:本文來自Cointelegraph中文,作者:JOSEPHYOUNG,Odaily星球日報經授權轉載.

1900/1/1 0:00:00
區塊鏈:給蒙娜麗莎畫胡子的杜尚,是加密藝術的先驅嗎?_CHIBI幣

編者按:本文來自區塊律動BlockBeats,Odaily星球日報經授權轉載。加密藝術在2020年迅速爆發。一時間,一批自稱為「加密藝術」的藝術作品如雨后春筍,破土而出.

1900/1/1 0:00:00
ads