PeckShield團隊在上一篇文章《PeckShield:硬核技術解析,bZx協議遭黑客漏洞攻擊始末》中分析了bZx于02月15日遭到黑客一次可組合資產流動性攻擊,那是由于bZx合約對抵押品狀態判斷不完善導致的。02月18日,bZx再次遭遇了類似的攻擊,這一次的攻擊從技術原理與上一次不同,此次黑客是通過操縱Oracle價格對bZx合約進行了“蒙騙”。從攻擊流程上來看,這一次與上次剛好相反,但整體上的套利手段還是一致的,根本原因主要是由于平臺間共享流動性過小以及價格機制設計缺陷導致的。
Figure:FiveExploitationStepsWithOracleManipulation本文的初衷是希望通過分析此漏洞的一些攻擊細節讓大家能夠更直觀的了解此次攻擊事件,并希望可以引起更深入的討論。我們相信,這些討論將對DeFi社區的完善和發展是十分有益的,特別是項目方在開發下一代的DeFi類產品時,可以有助于設計出更安全,更可靠的流動性共享模型。漏洞的攻擊細節如下:此攻擊事件發生在北京時間2020-02-1811:18:58。攻擊者的交易信息可以在etherscan上查到。此攻擊過程可以分為以下五個步驟:第一步:閃貸獲取可用資產
ApeCoin擬創建“財務工作組”的提案AIP-242未獲通過:金色財經報道,ApeCoin社區擬創建“財務工作組”的提案AIP-242未獲通過,據Snapshot數據顯示,該提案反對票比例為56.82%,贊成票比例為43.18%。[2023/8/6 21:28:14]
bZx合約有一個flashBorrowToken()接口,允許調用者可以“零成本”從bZx平臺上借出資產參與DeFi活動,之后在完成這一筆交易的時候償還這部分資產。且調用者在借出資產的同時,可以指定資產的接收方地址。
Figure1:FlashloanBorrowingFrombZx本次攻擊者向bZx平臺借出7,500ETH,并指定攻擊者的合約為資產接收方地址,這部分是基本的借貸功能,此處不做進一步解釋。當這一步操作過后,如下表中所示系統資產分布:
PeckShield:9小時前0xbd4E地址盜取價值約127萬美元ARB:3月31日消息,PeckShield監測顯示,9小時前,以0xbd4E開頭的攻擊者地址盜取93.3375枚ARB,并換成713枚ETH(約127萬美元),后將其跨鏈至以太坊上。以0xB209開頭的攻擊者地址盜取10.5萬枚ARB,并將其轉入0xC4cf地址與0xB209地址。3月24日,0xbd4E地址與0x7afd地址盜取7250枚ARB,當時價值約1萬美元。[2023/3/31 13:37:45]
第二步:拉升sUSD
首先,我們介紹一下今天攻擊者的最佳配角:sUSD,sUSD是由Synthetix項目方發行的穩定幣,其幣價正常情況下與1美元持平,總發行量為5,563,037枚。
Peckshield:一巨鯨地址從幣安提取1050萬枚USDT后存入AAVE:1月18日消息,據PeckShield監測顯示,以0xe421開頭的巨鯨地址從幣安提取1050萬枚USDT,后將其存入AAVE中。[2023/1/18 11:18:43]
通過第一步閃貸獲得ETH后,攻擊者分兩批共900ETH通過KyberNetworkDEX換取成sUSD。其中第一次使用540ETH換取,攻擊者得到92,419枚sUSD;第二批分18次,每次20ETH換取,,攻擊者獲得63,584枚sUSD,總共獲得了156,003枚sUSD。
Figure2:PumpingWithKyber(andUniswap)這兩步驟也是正常的DEX幣幣交換的過程,在這兩個批次操作之后sUSD對ETH的價格瘋漲到了0.00899,是市場價的2.5倍。在這一步之后,使得sUSD價格被抬高了1.5倍,攻擊者手里的資產還是正常與KyberNetwork交互,并沒有實質性的攻擊發生。然而,KybrNetwork內部通過Uniswap完成sUSD與ETH轉換,這使得那些將Uniswap作為sUSD/ETHOracle的其它平臺誤認為當前sUSD價格的確有這么高,這才觸發了后面的攻擊事件。此時,系統的資產如下:
Yuga Labs:導致Etherscan深感抱歉,ApeCoin需考慮遷移到自己的鏈:金色財經報道,Yuga Labs 元宇宙項目 Otherside 鑄幣活動完成后,Yuga Labs 官方社交媒體發文稱,Otherdeed 是一個高需求 NFT 收藏品,鑄造規模前所未有,也因此帶來一些挑戰。作為史上規模最大的 NFT 鑄造活動之一,導致 gas 費用上漲遠遠超出了人們的預期,以至于引發 Etherscan 崩潰,對此感到非常抱歉。很明顯,ApeCoin 需要遷移到自己的鏈上才能滿足網絡可擴展性需求,Yuga Labs 鼓勵 Ape DAO 開始朝這個方向思考。Yuga Labs 還表示,鑄幣活動需求令人難以置信,但由于以太坊網絡瓶頸的問題,一些用戶的交易可能失敗了。對于那些受到影響的人,Yuga Labs 首先感謝參與并一起 BUIDL,后續會退還相關 gas 費用。[2022/5/1 2:43:41]
動態 | PeckShield: EOS競猜游戲FarmEOS再遭交易阻塞攻擊,block.one正修復:今天下午15:43-16:03之間,PeckShield安全盾風控平臺監測到黑客向EOS競猜類游戲FarmEOS發起連續攻擊,成功獲利數千個EOS。PeckShield安全人員分析認為,此次黑客攻擊采用的是交易阻塞攻擊,和13日凌晨攻擊FarmEOS的為同一黑客。01月11日,PeckShield安全團隊率先監測到EOS主網存在致命拒絕服務漏洞(CVE-2019-6199),并緊急聯系了block.one團隊實施修復。過去幾天內,黑客利用此漏洞向多款EOS競猜游戲發起攻擊,共造成開發者損失超8000個EOS。目前,block.one團隊表示正在實施升級修復,PeckShield安全團隊會在官方升級后第一時間公開漏洞詳細細節。[2019/1/15]
第三步:吸納更多籌碼
攻擊者希望將手里的6,000ETH通過SynthetixexchangeEtherForSynths()接口全部換成sUSD。而Synthetix這邊也沒有足額的sUSD來促成這筆交易,只交換了其中的3,518枚ETH,并將剩余的2,482枚ETH返還給攻擊者,攻擊者獲得了943,837枚sUSD。
Figure3:HoardingFromSynthetix到此為止,攻擊者手里已經擁有的sUSD總量為1,099,841枚,占總發行量的19.7%。當前系統中的賬本數據如下:
第四步:抵押借款
攻擊者將手里擁有的1,099,841枚sUSD通過bZx的borrowTokenFromDeposit()接口全部抵押到bZx合約之中,按照sUSD/ETH正常價格的話,bZx應當借給攻擊者3,928ETH,但是bZx從OracleKyber這邊獲取的價格偏高,使得借出了6,796枚ETH,多借了2,868ETH。
Figure4:CollateralizedBorrowingFrombZx到此為止,系統的賬本信息如下:
第五步:閃貸還款
攻擊者利用從bZx借到的6,796枚ETH以及手中剩余的資產一起還給之前從bZx借出來的7,500ETH,然后退場離開,完成閃貸操作。
Figure5:RepayTheFlashloanTobZx完成整個閃電貸流程之后,當前資產情況:
1)bZx平臺對攻擊者借出的6,796ETH;2)bZx平臺持有1,099,841枚sUSD;3)攻擊者手上還持有2,378枚ETH。最終攻擊者手中持有的2,378ETH部分為其獲利,合計$665,840;而bZx平臺負債為2,868ETH,即$803,040。總結
這一次的攻擊事件中,我們能看出DeFi產品在設計過程中幾個明顯的問題點:1)當引入第三方Token的時候,需要考察第三方Token的安全性,有沒有可能被單方面市場操縱,從而引起價格波動;2)DeFi平臺自身應當有價格容錯與檢驗機制,使用第三方Oracle獲取價格的時候,對他方的數據有盡可能多的驗證;3)平臺自身對于價格也應當設立止水閥機制。從第一次bZx被攻擊損失1,271枚ETH,這一次又損失2,378枚,且這兩次攻擊之間只相差了3天時間,可見DeFi特別項目的安全問題非常嚴峻。由于各項目由不同團隊開發,對各自產品的設計與實現理解有限,集成的產品很可能在與第三方平臺交互的過程中出現安全問題,進而腹背受敵。PeckShield在此建議,DeFi項目方在上線之前,應當盡可能尋找對DeFi各環節產品設計有深入研究的團隊做一次完整的安全審計,以避免潛在存在的安全隱患。
Tags:ETHUSDBZXSUSDethnographyinbusiness答案穩定幣USDTbzx幣團隊Aave SUSD
2020.3.2第10期本期關鍵字:鏈安科技、比特幣避險、波卡、互聯網協議、MakerDAO、DeFi治理、比特幣錨定幣、巨鯨被盜、減半、期權、理財借貸.
1900/1/1 0:00:00文|棘輪在區塊鏈技術被提到國家戰略層面之后,從業者備受鼓舞,行業發展明顯加速。與此同時,也有資金盤故意扭曲概念,以“我們是被國家鼓勵的”為名,在線上和線下大肆割韭菜.
1900/1/1 0:00:00Overview概述本系列的目的在于,從各方面探討區塊鏈公司的戰略手段和發展思路,以行業內先行者為例,進一步探討對于區塊鏈未來的判斷.
1900/1/1 0:00:00文|比薩在比特幣的發展史上,2020年,注定是關鍵的一年。今年5月,比特幣產量將第三次減半。而年初突如其來的新冠肺炎疫情,猶如一只驟然飛出的黑天鵝,給市場帶來了新的變數.
1900/1/1 0:00:00暨南大學傳播學教授吳文虎說,「在社會出現階層鴻溝、壟斷群體依靠特權實現欲望的環境下,底層群體的被剝奪感很容易被擴大和加劇,敏感的民眾迅速結成了集體不信任,因此,越是不透明的制度和立場.
1900/1/1 0:00:00編者按:本文來自頭等倉區塊鏈研究院,Odaily星球日報經授權轉載。現在有一個不可否認的事實:超乎人們想象的任何形式的方法會讓人們在短時間內難以接受,這也是為什么總有大多數人會去抵制變革的原因.
1900/1/1 0:00:00