By:yudan@慢雾安全团队背景
2021年1月27日,据慢雾区情报,SushiSwap再次遭遇攻击,此次问题为DIGG-WBTC交易对的手续费被攻击者通过特殊的手段薅走。慢雾安全团队在收到情报后立马介入相关事件的分析工作,以下为攻击相关细节。SushiMaker是什么
SushiMaker是SushiSwap协议中的一个重要的组件,其用于收集SushiSwap每个交易对的手续费,并通过设置每个代币的路由,将不同交易对的手续费最终转换成sushi代币,回馈给sushi代币的持有者。这个过程就是发生在SushiMaker合约上。说说恒定乘积
恒定乘积的公式很简单,在不计算手续费的情况下,恒定乘积的公式为
美众议院金融服务委员会:正深入研究如何更好地监管加密行业:金色财经报道,据官方推特消息,美国众议院金融服务委员会正在关注加密货币作为长期投资的影响,并正在深入研究如何更好地监管这个快速增长的行业。[2021/7/1 0:18:18]
也就是说每次兑换,其实都是遵循这个公式,及交易前后K值不变,在兑换的过程中,由于要保持K值不变,公式的形式会是这个样子
“如何看待比特币凌晨突发大跳水”相关讨论上知乎热榜前三:根据知乎首页,一条提问“如何看待比特币凌晨突发大跳水,24小时近20万人爆仓,一度跌破5.5万美元,112亿资金灰飞烟灭?”登上知乎热榜,现排名第三位,热度2375万。[2021/5/13 21:59:09]
其中X代表卖掉的代币,Y代表要购买的代币,那么每次能兑换到的代币数量会是这个样子(具体的推导过程就不演示了:D)
从公式上可以看到,当输出代币Y的兑换数量上限取决于Y代币的数量,而和X代币数量的大小无关,反过来说,如果要卖掉的X代币数量很大,但是Y代币的数量很小,那么就会造成大量的X代币只能兑换出少量的Y代币,而这个兑换价格相比正常的交易价格会偏离很多,这就是所谓的滑点,是本次攻击中的关键。攻击流程
现场丨Cdot创始人刘毅:公链发展面临的核心问题是如何突破性能瓶颈:金色财经现场报道,10月11日,由金色财经、Candaq和哼哈互动联合发起的金色沙龙第55期“Polkadot-波卡万物生长与跨界破圈对话”在北京正式举行。在本次沙龙上,Cdot创始人刘毅指出,公链发展面临的核心问题,是如何突破性能瓶颈,同时保持可组合性,不过度牺牲去中心化。目前解决方案有跨链、Layer2、超级Layer1和分片。Polkadot也是分片,但它是处在多链和分片之间的。分片最难的是跨片智能合约调度问题,Polkadot也面临这个问题。此外,他表示,Polkadot的成功非常依赖于共享安全,共享安全成不成立确定了Polkadot整个设计成不成立。[2020/10/11]
2020年11月30日,SushiSwap就曾因为SushiMaker的问题出现过一次攻击(详解参阅:以小博大,简析SushiSwap攻击事件始末),本次攻击和第一次攻击相似,但流程上有区别。相较于旧合约,在新的合约中,手续费在兑换的过程中会通过bridgeFor函数为不同交易对中的代币寻找特定的兑换路由,然后进行兑换。
声音 | 复旦杨洁萌:Libra落地最大挑战来自于如何应对监管:9月25日晚,第83期“金融学术前沿”报告会在复旦大学智库楼106会议室举行。复旦发展研究院金融研究中心(FDFRC)主任孙立坚教授研究团队成员杨洁萌发布了题为“Libra乌托邦与中国法定数字货币的机遇”的报告。杨洁萌表示,Libra和传统支付系统比,满足不同参与方的诉求,帮助账户方做大支付、汇款,让收款方降低交易成本,也让传统机构观察、应对创新的手段。具体来说,具有三大优势:1、低操作成本:区块链取代人工对账带来效率提高,差错减少;2、低交易成本:Libra体系内交易无需向中心化机构代理机构付费;3、低保证金降低成本:账本实时同步加强机构间公信,减少保证金要求,降低保证金带来的额外成本。Libra也依然面临着四大风险:各国面临的监管要求不同;反风险;资金安全和信息安全;监管政策不确定风险。因此,Libra虽然抱有非常美好的幻想,但离真正落地还有诸多挑战,最大的挑战来自于如何应对监管,还有包括隐私问题、挤兑风险问题等诸多问题,还处于乌托邦的阶段。(复旦发展研究院微信公众号)[2019/9/30]
印度数字货币交易所要求政府澄清如何收税:印度政府一直在打击数字货币相关的逃税行为,但是没有提供明确的指导方针规定如何收税,七家数字货币交易所正在要求监管机构进行澄清。Khaitan&Co律师事务所合伙人Abhishek A Rastogi认为税率将取决于政府把比特币当作货币,商品还是服务。[2018/1/7]
其中,bridgeFor函数的逻辑如下:
根据bridgeFor的逻辑,我们不难发现,如果没有手动设置过特定币种的bridge,那么默认的bridge是WETH,也就是说,在未设置bridge的情况下,默认是将手续费兑换成WETH。而DIGG这个币,就是正好没有通过setBridge设置对应的bridge的。
但是这里还有一个问题,就是在swap的过程中,如果这个交易对不存在,兑换的过程是失败的。本次攻击中,DIGG-WETH这个交易对一开始并不存在,所以攻击者预先创建一个DIGG-WETH的交易对,然后添加少量的流动性。这个时候如果发生手续费兑换,根据前面说的恒定乘积的特性,由于DIGG-WETH的流动性很少,也就是DIGG-WETH中的WETH上限很小,而SushiMaker中的要转换的手续费数量相对较大,这样的兑换会导致巨大的滑点。兑换的过程会拉高DIGG-WETH交易对中WETH兑DIGG的价格,并且,DIGG-WETH的所有DIGG手续费收益都到了DIGG-WETH交易中。通过观察DIGG-WETH交易对的流动性情况,流动性最大的时候也才只有不到2800美元的流动性,这个结果也能和公式的推导相互验证。
攻击者在SushiMaker完成手续费转换后,由于DIGG-WETH交易对中WETH兑DIGG的价格已经被拉高,导致少量的WETH即可兑换大量的DIGG,而这个DIGG的数量,正是DIGG-WBTC交易对的大部分手续费收入。
总结
本次攻击和SushiSwap第一次攻击类似,都是通过操控交易对的兑换价格来产生获利。但是过程是不一样的。第一次攻击是因为攻击者使用LP代币本身和其他代币创建了一个新的交易对,并通过操纵初始流动性操控了这个新的交易对的价格来进行获利,而这次的攻击则利用了DIGG本身没有对WETH交易对,而攻击者创建了这个交易对并操控了初始的交易价格,导致手续费兑换过程中产生了巨大的滑点,攻击者只需使用少量的DIGG和WETH提供初始流动性即可获取巨额利润。相关参考链接如下:SushiMaker归集手续费交易:https://etherscan.io/tx/0x90fb0c9976361f537330a5617a404045ffb3fef5972cf67b531386014eeae7a9攻击者套利交易:https://etherscan.io/tx/0x0af5a6d2d8b49f68dcfd4599a0e767450e76e08a5aeba9b3d534a604d308e60bDIGG-WETH流动性详情:https://www.sushiswap.fi/pair/0xf41e354eb138b328d56957b36b7f814826708724Sushi第一次被攻击详解:https://mp.weixin.qq.com/s/-Vp9bPSqxE0yw2hk_yogFw
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。