北京时间2022年4月2日19时,CertiK安全技术团队监测到InverseFinance被恶意利用,导致价值约1450万美元的资产受到损失。
该事件发生的根本原因在于外部价格预言机依赖导致价格被操纵,因此攻击者可通过操纵价格来借用资产。
攻击流程
在发起攻击之前,攻击者做了如下准备:?
1.首先,攻击者部署了一个恶意合约。该合约地址为:0xea0c959bbb7476ddd6cd4204bdee82b790aa1562
2.其次,攻击者在SushiSwap/Curve.fi中进行调换,以操纵交易中的价格,该交易地址为:0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365
Curve通过了治理提案,允许拥有自己内部的oracal新型矿池:金色财经报道,去中心化流动性协议Curve正在考虑减少对第三方协议的依赖。Curve使用其借贷清算自动做市商算法 (?LLAMMA?),一种结合了传统借贷池和自动做市商 (AMM) 的算法,使抵押品可以在一个价格范围内逐步清算而不是简单地以一个价格。LLAMMA目前依靠 Chainlink 的外部预言机来运营其借贷池。社区目前正在确定是否应该在具有深度流动性的特定池中实施这些可靠的价格预言机。
Blockworks Research高级分析师Dan Smith解释称,几乎所有东西都依赖于Chainlink,但最近Curve治理通过了一项提案,基本上允许拥有自己内部的oracal新型矿池。[2023/5/27 9:45:34]
由于SushiSwap:INV的流动性非常低,用300ETH换取INV将大幅增加INV价格。
Coin FLEX联创承诺Roger Ver可在OPNX免费交易两年,以解决长期争执:4月6日消息,加密货币交易所CoinFLEX联合创始人Mark Lamb向Bitcoin.com创始人Roger Ver发出一封公开信,承诺他可在OPNX上进行两年的免费交易,旨在结束两者之间长期存在的争执,以使Roger Ver向CoinFLEX偿还据称未偿还的贷款。
此前去年6月Mark Lamb指控Roger Ver拖欠 4700 万美元的贷款,但Roger Ver驳回了这一说法,随后CoinFLEX披露损失金额上升至 8400 万美元,并表示已启动仲裁程序并在筹集资金。
此前报道,加密索赔交易和衍生品的公共市场 OPNX 于 3 月初收购了 CoinFLEX 的所有资产,包括人员、技术和代币,FLEX 将是他们的主要代币,可能的品牌重塑为:将以 1:1 的比例交换。此前,OPNX 首席执行官 Leslie Lamb 表示,CoinFLEX 重组计划获得批准,并将更名为 Open Exchange。[2023/4/6 13:47:13]
随后,攻击者正式发起攻击:
OKB跌破50美元:金色财经报道,行情显示,OKB跌破50美元,现报49.97美元,日内跌幅达到6.67%,行情波动较大,请做好风险控制。[2023/2/22 12:21:00]
1.攻击者把在准备阶段获得的INV存入,并铸造了1746枚XINV代币。
2.XINV的价格计算:根据SushiSwap:INV对中的INV价格所计算。如上所述,INV的价格被操纵,因此每XINV的价值为20926美元。
3.随着XINV的价格被修改,攻击者能够用铸造的XINV代币借用到如下资产:1588枚ETH,94枚WBTC,3999669枚DOLA与39枚YFI。
合约漏洞分析
该漏洞主要原因是对价格预言机具有依赖性,并且这中间有30分钟的窗口期。而攻击在准备阶段完成后正式发生,仅仅用了15秒。
Yuga Labs元宇宙项目Otherside已完成第二次负载测试:7月10日,据官方消息,Yuga Labs 元宇宙项目 Otherside 已顺利完成第二次负载测试,近 2000 名玩家参与本次测试。
此前报道,Otherside 将于美国东部时间 7 月 6 日和 7 月 9 日进行两次负载测试,其目的是让 Improbable 团队了解平台极限并找到潜在断点问题。[2022/7/10 2:02:46]
在这种情况下,因为timeElapsed==15,预言机合约Keep3rV2Oracle的函数_update()中'timeElapsed>periodSize'的检查将被绕过。这意味着最后的累积价格还没有被更新。由此可见,函数_computeAmountOut()中的amoutOut会比预期的数额大,因为priceCumulative已经被操纵了,但_observation.priceCumulative没有被更新。
一方面,XINV的价格依赖于SushiSwap:INV对的储备,其流动性非常低。
另一方面,TWAP可以防止闪电贷攻击。理论上,攻击者能够通过"牺牲"一些钱来操纵价格,也就是说,用他自己的钱来改变价格。在这个特殊的价格预言机设计中,如果经过的时间没有超过30分钟,当前的价格不应该被用来计算出金金额。
资产追踪
据CertiKSkyTrace显示,价值约1450万美元的资产被盗后已被转移到Tornado?Cash。
其他细节
利用漏洞进行交易的准备期间:?
https://etherscan.io/tx/0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365
利用漏洞进行交易发起攻击:?
https://etherscan.io/tx/0x600373f6752132https://etherscan.io/tx/0x600373f67521324c8068cfd025f121a0843d57ec813411661b07edc5ff781842
攻击者地址1:https://etherscan.io/address/0x117c0391b3483e32aa665b5ecb2cc539669ea7e9
攻击者地址2:?https://etherscan.io/address/0x8b4c1083cd6aef062298e1fa900df9832c8351b3
攻击合约:?
https://etherscan.io/address/0xea0c959bbb7476ddd6cd4204bdee82b790aa1562
预言机合约:?
https://etherscan.io/address/0x39b1df026010b5aea781f90542ee19e900f2db15#code
SushiSwapINV-ETHPair:?
https://etherscan.io/address/0x328dfd0139e26cb0fef7b0742b49b0fe4325f821
XINV合约地址:?https://etherscan.io/address/0x1637e4e9941d55703a7a5e7807d6ada3f7dcd61b#code
Keep3rV2预言机合约地址:?
https://etherscan.io/address/0x39b1df026010b5aea781f90542ee19e900f2db15#code
?写在最后
现如今,很多项目都会用到预言机,部分项目还会对其具有很强的依赖性。安全审计,会审查预言机的设计合理性、价格算法以及经济模型等。
因此,CertiK的安全专家建议:尽量避免使用流动性低的池子作为价格预言机价格来源,同时对项目进行安全审计从而保证预言机模型的正确性。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。