據慢霧區情報,幣安智能鏈上DeFi收益聚合器PancakeBunny項目遭遇閃電貸攻擊,慢霧安全團隊第一時間介入分析,并將結果以簡訊的形式分享,供大家參考:
1.攻擊者先發起一筆交易,使用0.5個WBNB與約189個USDT在PancakeSwap中添加流動性并獲取對應的LP,隨后將LP抵押至PancakeBunny項目的VaultFlipToFlip合約中。
2.在LP抵押完成后,攻擊者再次發起另一筆交易,在這筆交易中攻擊者先從PancakeSwap的多個流動性池子中閃電貸借出巨量的WBNB代幣,并從Fortube項目的閃電貸模塊借出一定數量的USDT代幣。隨后使用借來的全部USDT代幣與部分WBNB代幣在PancakeSwap的WBNB-USDT池子添加流動性,并把獲得的LP留在WBNB-USDT池子中。
慢霧:V神相關地址近日于Uniswap賣出3000枚以太坊:11月14日消息,據慢霧監測顯示,以太坊創始人Vitalik Buterin地址(0xe692開頭)近日在Uniswap V3上分三筆將3000枚以太坊(約400萬美元)兌換成了USDC。[2022/11/14 13:03:22]
3.由于在步驟1攻擊者已經在VaultFlipToFlip合約中進行了抵押,因此攻擊者在添加完流動性后直接調用VaultFlipToFlip合約的getReward函數來獲取BUNNY代幣獎勵并取回先前抵押的流動性。
4.在進行getReward操作時,其會調用BunnyMinterV2合約的mintForV2函數來為調用者鑄造BUNNY代幣獎勵。
慢霧:Cover協議被黑問題出在rewardWriteoff具體計算參數變化導致差值:2020年12月29日,慢霧安全團隊對整個Cover協議被攻擊流程進行了簡要分析。
1.在Cover協議的Blacksmith合約中,用戶可以通過deposit函數抵押BPT代幣;
2.攻擊者在第一次進行deposit-withdraw后將通過updatePool函數來更新池子,并使用accRewardsPerToken來記錄累計獎勵;
3.之后將通過_claimCoverRewards函數來分配獎勵并使用rewardWriteoff參數進行記錄;
4.在攻擊者第一次withdraw后還留有一小部分的BPT進行抵押;
5.此時攻擊者將第二次進行deposit,并通過claimRewards提取獎勵;
6.問題出在rewardWriteoff的具體計算,在攻擊者第二次進行deposit-claimRewards時取的Pool值定義為memory,此時memory中獲取的Pool是攻擊者第一次withdraw進行updatePool時更新的值;
7.由于memory中獲取的Pool值是舊的,其對應記錄的accRewardsPerToken也是舊的會賦值到miner;
8.之后再進行新的一次updatePool時,由于攻擊者在第一次進行withdraw后池子中的lpTotal已經變小,所以最后獲得的accRewardsPerToken將變大;
9.此時攻擊者被賦值的accRewardsPerToken是舊的是一個較小值,在進行rewardWriteoff計算時獲得的值也將偏小,但攻擊者在進行claimRewards時用的卻是池子更新后的accRewardsPerToken值;
10.因此在進行具體獎勵計算時由于這個新舊參數之前差值,會導致計算出一個偏大的數值;
11.所以最后在根據計算結果給攻擊者鑄造獎勵時就會額外鑄造出更多的COVER代幣,導致COVER代幣增發。具體accRewardsPerToken參數差值變化如圖所示。[2020/12/29 15:58:07]
5.在mintForV2操作中,其會先將一定量(performanceFee)的LP轉至WBNB-USDT池子中移除流動性,但由于在步驟2中攻擊者把大量的LP留在了池子中,因此BunnyMinterV2合約將會收到大量的WBNB代幣與USDT代幣。
聲音 | 慢霧:Dapp、交易所等攻擊事件造成損失已近41億美金:慢霧數據顯示Dapp、交易所等攻擊事件造成的損失已達4098587697.68美金,半月增加近3億美金。據2月28日報道,慢霧區上線“被黑檔案庫(SlowMist Hacked)”,目前各類攻擊事件共造成約 3824082630.12 美金的損失。[2019/3/13]
6.在完成移除流動性后會調用zapBSC合約的zapInToken函數分別把步驟5中收到的WBNB與USDT代幣轉入zapBSC合約中。
7.而在zapInToken操作中,其會在PancakeSwap的WBNB-USDT池子中把轉入的USDT兌換成WBNB。隨后再將合約中半數WBNB在PancakeSwap的WBNB-BUNNY池子中兌換成BUNNY代幣,并將得到的BUNNY代幣與剩余的WBNB代幣在WBNB-BUNNY池子中添加流動性獲得LP,并將此LP轉至mintForV2合約中。而由于步驟5中接收到的非預期的大量的WBNB,并且進行WBNB兌換成BUNNY代幣的操作,因此WBNB-BUNNY池子中的WBNB數量會大量增加。
聲音 | 慢霧:采用鏈上隨機數方案的 DApp 需緊急暫停:根據近期針對EOS DApp遭遇“交易排擠攻擊”的持續性威脅情報監測:EOS.WIN、FarmEOS、影骰、LuckBet、GameBet、Fishing、EOSDice、STACK DICE、ggeos等知名DAPP陸續被攻破,該攻擊團伙(floatingsnow等)的攻擊行為還在持續。在EOS主網從根本上解決這類缺陷之前,慢霧建議所有采用鏈上隨機數方案的DAPP緊急暫停并做好風控機制升級。為了安全起見,強烈建議所有競技類DAPP采用EOS官方很早就推薦的鏈下隨機種子的隨機數生成方案[2019/1/16]
8.在完成zapInToken操作后會計算BunnyMinterV2合約當前收到的WBNB-BUNNYLP數量,并將其返回給mintForV2。隨后將會調用PriceCalculatorBSCV1合約的valueOfAsset函數來計算這些LP的價值,這里計算價值將會以BNB結算(即單個LP價值多少個BNB)。
9.在valueOfAsset計算中,其使用了WBNB-BUNNY池子中WBNB實時的數量乘2再除以WBNB-BUNNYLP總數量來計算單個LP的價值(valueInBNB)。但經過步驟7,我們可以發現WBNB-BUNNY池子中的WBNB非預期的數量大量變多了,這就導致了在計算單個LP的價值會使得其相對BNB的價格變得非常高。
10.隨后在mintForV2中,合約會以在步驟9中計算出的LP價值來通過amountBunnyToMint函數計算需要給攻擊者鑄造多少BUNNY代幣。但由于價格計算方式的缺陷導致最終LP的價格被攻擊者惡意的操控抬高了,這就導致了BunnyMinterV2合約最終給攻擊者鑄造了大量的BUNNY代幣(約697萬枚)。
11.在拿到BUNNY代幣后,攻擊者將其分批賣出成WBNB與USDT以歸還閃電貸。完成整個攻擊后拿錢走人。
總結:
這是一次典型的利用閃電貸操作價格的攻擊,其關鍵點在于WBNB-BUNNYLP的價格計算存在缺陷,而BunnyMinterV2合約鑄造的BUNNY數量依賴于此存在缺陷的LP價格計算方式,最終導致攻擊者利用閃電貸操控了WBNB-BUNNY池子從而拉高了LP的價格,使得BunnyMinterV2合約鑄造了大量的BUNNY代幣給攻擊者。慢霧安全團隊建議,在涉及到此類LP價格計算時可以使用可信的延時喂價預言機進行計算或者參考此前AlphaFinance團隊。
Tags:BNBBUNNYBUNUNNbnb挖礦教程BUNNYINU幣BunnyVersecrazybunny幣是什么時候出
“玩的就是心跳!”這是不少幣圈合約玩家的口頭禪。5月17日中午12時,比特幣再現暴跌,日內跌近13%,回落至42282美元.
1900/1/1 0:00:00區塊少數派:區塊鏈投資教育與創投孵化社區。區塊少數派專注區塊鏈行業投資教育,同時聚焦挖掘全球優質項目,歡迎加入社區,共享財富密碼.
1900/1/1 0:00:00尊敬的ZT用戶: ZT創新板即將上線CSPR,ICP,LAT,并開啟CSPR/USDT,ICP/USDT,LAT/USDT交易對.
1900/1/1 0:00:002021年5月22日是比特幣披薩節11周年,至此,比特幣在現實世界的使用已有11年。10年前,有個小伙子,花了1w個比特幣,買了兩個披薩,那一天是2010年5月22號,這被認證為比特幣首次在現實.
1900/1/1 0:00:00據DeBank數據顯示,因以太坊價格劇烈波動,近24小時以太坊上借貸協議的清算量達1.03億美元,達歷史第二高位.
1900/1/1 0:00:00這段時間身體不適,一直沒有更新文章,經常熬夜身體的確吃不消,休息了段時間,不過最近幣圈風起云涌,消息不斷,之前的暴漲,現在的暴跌,存在明顯的洗盤,不是散戶能夠扛得住的,以太坊之前一路上漲.
1900/1/1 0:00:00