PAR:Paraluni被攻击事件分析:一张支票提款两次的作案-ODAILY

北京时间2022年3月13日上午9:04,CertiK安全技术团队监测到Paraluni'sMasterChef合约遭到攻击,大约170万美元的资金通过多笔交易从该项目中被盗。

下文CertiK安全团队将从该项目的操作及合约等方面为大家详细解读并分析。

漏洞交易

攻击者地址:https://bscscan.com/address/0x94bc1d555e63eea23fe7fdbf937ef3f9ac5fcf8f

交易实例:https://bscscan.com/tx/0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54

加密衍生品平台Paradigm曾计划融资约1亿美元,目前融资已被搁置:金色财经报道,加密货币衍生品交易平台Paradigm因FTX破产而导致交易量暴跌,从11月6日开始的一周,Paradigm的每周交易量约为34亿美元,但目前每周交易量已跌至10.2亿美元。

知情人士表示,Paradigm曾与潜在投资者就融资约1亿美元进行了会谈,但目前该计划已搁置。Paradigm联合创始人兼首席执行官Anand Gomes称,将在明年市场状况改善时再次考虑融资。[2022/12/17 21:49:51]

合约地址

Masterchef合约:https://bscscan.com/address/0xa386f30853a7eb7e6a25ec8389337a5c6973421d#code

攻击流程

Parallel推出首款DOT Liquid Staking产品:金色财经报道,据波卡官方消息,Parallel 与中继链间的跨链通道也已实现 DOT 跨链转账并率先发布了 Polkadot 的首个 DOT Liquid Staking 产品。目前已有超过280,000个 DOT Stake 在 Parallel 链上。此外,用户还可以在 Parallel 使用 DOT 参与 Money Market、AMM、Crowdloan 等产品获取收益。[2022/5/7 2:57:14]

注意,这个攻击流程是以下面这个交易为基础的:https://bscscan.com/tx/0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54

准备阶段:

币赢CoinW将于8月3日15:00在DeFi专区上线PAR:据官方消息,币赢CoinW将于8月3日15:00在DeFi专区上线PAR,开通PAR/USDT交易对,并并开启“充值送PAR,Maker-0.1%费率\"活动;据悉,Parachute是一个加密货币爱好者的社区,帮助早期初创公司获得更多人的关注,并通过Parachute平台上有组织的空投建立其社区。PAR是Parachute的燃料。作为平台的原生货币,融入Parachute的产品、社区和合作伙伴的活动中,可用于购买、交易、兑换等。[2020/8/3]

攻击者部署了两个恶意的代币合约UGT和UBT。

在UBT代币合约中,有两个恶意的函数实现:

1.在"transferFrom()"函数中,攻击者实现了对MasterChef的"deposit()"函数的调用,以存入LP代币。

动态 | CryptoCompare推出加密货币交易所基准排名:据CoinDesk 6月12日消息,加密货币数据和索引提供商CryptoCompare公司宣布推出来自全球100多个活跃现货交易所的基准排名。根据5月1日至31日期间的数据进行的第一次分析显示,最受信任的三个交易所是Coinbase,Poloniex和Bitstamp。[2019/6/12]

2.一个"withdrawAsset()"函数,将调用Masterchef的"withdraw()"来提取存入的LP代币。

攻击阶段:

攻击者利用闪电贷获得了156,984BSC-USD和157,210BUSD。

攻击者向ParaPair发送通过闪电贷获得的BSC-USD和BUSD代币,并收到155,935枚LP代币作为回报。

然后,攻击者调用"depositByAddLiquidity()"函数,将LP代币存入资金池。

1.在调用此函数时:输入参数“_pid”为18,“_tokens”为。

2.因为depositByAddLiquidity()会调用“UBT.transferFrom()”函数,因此MasterChef.deposit()函数会被触发并且向合约存入155,935LP代币。

3.因此,155,935LP代币被存入了两次并且攻击者获得了两份“userInfo”的记录(一次是从UBT,另一次是从攻击者的合约)。

最后,攻击者提取了两次:

1.第一次是通过函数“UBT.withdrawAsset()”。

2.另一个是来自攻击者对“Masterchef.withdraw()”函数的调用。最后,攻击者删除了流动资金并返还了闪电贷。

合约漏洞分析

在函数`MasterChef.depositByAddLiquidity()`中,作为参数传入的`_tokens`可以与池中的编号为`_pid`的tokens不匹配。

`depositByAddLiquidity()`函数通过调用`addLiquidityInternal()`函数,触发了传入恶意代币的“transferFrom”函数,进而导致了重入的问题。因此,同一份LP代币被存入两次。

资产去向

截至3月13日,总共有价值约170万美元的资产被盗。3000个BNB仍然在攻击者在BSC的地址中,235个ETHs则通过Birdge转移到以太坊,并通过Tornado进行洗白。

写在最后

该次事件可通过安全审计发现相关风险:审计可以发现重入问题和外部依赖问题。

同时,CertiK的安全专家建议:

时刻关注函数的外部输入,尽量避免传入合约地址作为参数。

关注外部调用,为所有可能出现重入危险的外部调用函数加上“nonReentrant”修饰函数。

本次事件的预警已于第一时间在CertiK项目预警推特进行了播报。

除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

狗狗币DEI:详解Deus Finance预言机攻击-ODAILY

1.前言北京时间2022年3月15日,知道创宇区块链安全实验室监测到DeusFinance遭到黑客攻击,损失约300万美元。本文,知道创宇区块链安全实验室对本次事件进行了全面分析.

[0:0ms0-1:106ms