買比特幣 買比特幣
Ctrl+D 買比特幣
ads

PARA:項目方遇見“打樁機”?被攻擊約40次損失170萬美元!Paraluni安全事件分析_USDH

Author:

Time:1900/1/1 0:00:00

2022年3月13日,成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,Paraluni合約遭受攻擊,損失約170萬美元,成都鏈安技術團隊對此事件進行了相關分析。

#1總述

我們以第一筆攻擊交易0xd0b4a1d4964cec578516bd3a2fcb6d46cadefe1fea5a2f18eec4c0a496e696f9為例:

地址列表

攻擊地址:

0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F

攻擊合約:

0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645

ParaProxy:

YODA幣發生Rug Pull,項目方將約68枚ETH轉至FixedFloat:金色財經報道,據派盾監測,YODA幣發生Rug Pull,Token已下跌達100%。項目方已刪除社交賬戶/群組,并將約68枚ETH(約合13萬美元)轉移到交易平臺FixedFloat。[2023/5/5 14:45:00]

0x633Fa755a83B015cCcDc451F82C57EA0Bd32b4B4

ParaImpl:

0xA386F30853A7EB7E6A25eC8389337a5C6973421D(MasterChef)

UGT:

0xbc5db89CE5AB8035A71c6Cd1cd0F0721aD28B508

安全團隊:MTDAO項目方的未開源合約遭受閃電貸攻擊,損失近50萬美元:金色財經報道,據Beosin EagleEye Web3安全預警與監控平臺檢測顯示,MTDAO項目方的未開源合約0xFaC064847aB0Bb7ac9F30a1397BebcEdD4879841遭受閃電貸攻擊,受影響的代幣為MT和ULM。攻擊交易為0xb1db9743efbc306d9ba7b5b892e5b5d7cc2319d85ba6569fed01892bb49ea499,共獲利487,042.615 BUSD。攻擊者通過未開源合約中的0xd672c6ce和0x70d68294函數,調用了MT與ULM代幣合約中的sendtransfer函數獲利(因為同為項目方部署,未開源合約0xFaC06484具有minter權限)。

Beosin安全團隊分析發現攻擊者共獲利1930BNB,其中1030BNB發送到0xb2e83f01D52612CF78e94F396623dFcc608B0f86地址后全部轉移到龍卷風地址,其余的swap為其他代幣轉移到其它地址。用戶和項目方請盡快移除流動性,防止攻擊合約有提幣和兌換接口。[2022/10/17 17:29:32]

UBT

庫幣CEO Johnny:交易所上幣不應將用戶和項目方置于風險之中:庫幣CEO Johnny Lyu在推特上表示:“交易所上幣應該力爭實現雙贏,不應將用戶和項目方置于風險之中,這是交易所的底線。庫幣與波卡合作密切,將按照與波卡團隊約定的時間推進DOT的上幣事宜”。此前,波卡創始人Gavin Wood曾在推特發文指責部分“不道德的交易所”提前上線新DOT代幣,將項目方置于風險之中。據庫幣交易所公告,庫幣將在8月22日Polkadot (DOT) 面額拆分完成后上線DOT,并支持DOT/USDT、DOT/BTC交易服務,面額拆分后的新DOT面額將會比舊DOT小100倍。[2020/8/20]

0xcA2ca459Ec6E4F58AD88AEb7285D2e41747b9134

1.向CakeSwap(0x7EFaEf62)中通過閃電貸借貸224BSC-USD,224BUSD

動態 | EOS上的DAPP共遭遇35起黑客攻擊 項目方累計遭受損失72萬個EOS:據華爾街見聞統計,截至12月19日,EOS平臺上的DAPP應用共遭遇了35起黑客攻擊,波及EOS DAPP近30個。除去部分未披露損失情況的應用,項目方已累計遭受損失達72萬個EOS,按照現價(18元/EOS)約合1296萬人民幣。從攻擊對象上看,黑客似乎格外青睞競猜類DAPP應用,91.2%的攻擊對象是競猜類游戲;從受損情況上看,12月份受損金額為近5個月最高,31.65萬EOS(約570萬人民幣)。[2018/12/19]

2.把第1步借到的代幣向Para-LP(0x3fD4FbD7)中添加流動性,并將獲得的222枚流動性代幣的接收地址指定為UBT(0xcA2ca459)地址,這一步是為了后續的重入做準備。

圖1初始準備

3.攻擊合約(0x4770b5cb)調用ParaProxy合約的depositByAddLiquidity函數,添加流動性代幣抵押挖礦,此處傳入的pid為18,對應的Para-LP(BSC-USD/BUSD)0x3fD4FbD7a83062942b6589A2E9e2436dd8e134D4,但是token0,token1傳入的地址為UGT、UBT的地址,數量為1e18。

圖2重入攻擊

4.此處原本正常的邏輯為:添加流動性,并將流動性代幣存入pid為18的流動性抵押池,但是本函數在代碼中并未檢查添加的流動性token0、token1得到的流動性代幣是否與pid對應的流動性代幣地址一致,導致了攻擊的發生。注意,并不是所有的流動性池抵押都有該風險,由于第2524行代碼,pool的ticket需要為零地址才能夠通過該檢查。

但是攻擊者通過控制執行邏輯,實際執行的邏輯為:第2505,2506行將攻擊者指定的1枚UGT、1枚UBT代幣轉入ParaProxy合約。然后在第2535行代碼用于添加流動性,并在第2537行檢查添加的流動性代幣數量。

此時,vars.oldBalance為初始流動性代幣數量。攻擊者為了通過第2537行的檢查,在添加流動性的過程中,進行了重入攻擊。由于在添加流動性時調用了攻擊者構造的惡意代幣的transferFrom函數,攻擊者在transferFrom函數中才將流動性通過deposit函數存入ParaProxy合約。這也是第2步時攻擊合約將流動性代幣接收地址指定為UBT合約的原因所在。

在重入過程中,UBT合約存入了真正的LP代幣222枚,并計入ParaProxy的賬本中。在重入完成后,ParaProxy合約地址新增了222枚LP代幣,ParaProxy合約將其視為攻擊合約添加的LP,并計入賬本中。至此,UBT合約和攻擊合約都新增了222枚LP的存取記錄。

圖3ParaImpl合約相關代碼

重入相關過程如下圖所示:

圖4攻擊流程示意圖

5.UBT合約和攻擊合約分別調用withdraw函數,從ParaProxy合約提取221枚LP,并歸集到攻擊合約,由攻擊合約將LP移除流動性并獲取對應的BSC-USD以及BUSD

6.歸還閃電貸225枚BSC-USD,225枚BUSD,并將獲利的221枚BSC-USD、225枚BUSD發送到攻擊者地址。整個攻擊交易執行完成。

#2總結建議

攻擊者一共執行了約40次攻擊,共獲利約170萬美元。截止發稿時,攻擊者通過跨鏈協議將其轉到以太坊網絡中,并將其中的660枚ETH轉入Tornado.Cash,另外5枚ETH轉入了0xDd52CE617cAF1b7C8cEaCC111DE2f1c54E20C1b0地址。

本次攻擊主要由合約代碼中存在邏輯缺陷以及存在資金操作的關鍵函數未進行防重入導致。建議合約開發者在開發過程中進行完整的測試以及第三方審計,并養成使用Openzeppelin庫的ReentrancyGuard合約來進行重入攻擊的防范。

Tags:PARAPARARAUSDParaStateParagenfara幣價格USDH

比特幣價格今日行情
穩定幣:清楚了!元宇宙企業分布前三強區域是深圳、北京、上海!_數字貨幣

來源:砍柴網 當下,最為火爆的商業概念莫過于“元宇宙”,相關新聞可謂鋪天蓋地。Facebook、微軟、阿里、騰訊、字節跳動等國內外科技巨頭相繼搶灘進入,“元宇宙”成為了資本市場甚至全社會最前沿、.

1900/1/1 0:00:00
TER:養一個“虛擬人”要花多少錢,它又能為你賺多少?_數字人

來源|真探AlphaSeeker 作者|陳文琦 萬萬沒想到,2022年一開年的資本盛宴是由“它們”點燃的.

1900/1/1 0:00:00
AMA回憶錄: Maze攜手Flow為你全景解讀元宇宙

Lily:哈嘍,各位聽眾朋友們,大家晚上好,我是Lily,很開心大家能夠收聽我們今天的《MazeTime》,在正式開啟我們的直播聊天前,我們也小小地為大家設置了收聽獎勵.

1900/1/1 0:00:00
元宇宙:家庭健身的盡頭是元宇宙嗎?_DELOT幣

來源:“精練GymSquare”,作者:岳靚 注:巴比特經授權發布 元宇宙不是盡頭,而是家庭健身概念的補充.

1900/1/1 0:00:00
MES:Messari:NFT將重組音樂產業,首先是音樂的創作和消費方式_NFT

注:原文作者為EshitaNandini,以下為全文編譯。NFT的復興正在將所有的媒體從傳統的格式和商業模式轉變為數字化的原生模式.

1900/1/1 0:00:00
GAN:5分鐘用GANs生成CryptoPunks風格圖像_Punk Basic

2021年,NFT數字藝術品和數字藏品迅速出圈,在這場浪潮中,2017年成立的“加密朋克”項目因其收藏者的知名度和不斷刷新的成交價,升值成為最具價值的收藏品之一.

1900/1/1 0:00:00
ads