前言
11月3日,知道创宇区块链安全实验室监测到以太坊上的DeFi协议VesperFiFianance遭遇预言机操控攻击,损失超300万美元。
知道创宇区块链安全实验室第一时间对本次事件深入跟踪并进行分析。
攻击流程简析
攻击分为两部分:
第一部分:攻击阶段
交易哈希:0x89d0ae4dc1743598a540c4e33917efdce24338723b0fabf34813b79cb0ecf4c51.攻击者向pool添加(VUSD对USDC为无穷大)的0.1USDC流动性
Barstool Sports创始人似乎已不再交易加密货币:金色财经报道,根据周五下午发布的一条推文,在购买了比特币和其他加密货币之后仅一周多,Barstool Sports创始人Dave Portnoy似乎已退出了加密货币交易。Portnoy告诉他的推特粉丝,截至周五,在亏损25000美元之后,他目前不再持有比特币。[2020/8/22]
央行货政委委员马骏:建议中国今年不再设定GDP增长目标:央行货币政策委员会委员、清华大学金融与发展研究中心主任马骏近日在座谈会上表示,受新冠肺炎疫情影响,今年GDP增速很难实现6%的目标。鉴于目前中国经济面临的巨大不确定性,建议今年不再设定GDP增长目标。(经济日报)[2020/3/31]
2.攻击者通过Swap用232kUSDC兑换走pool内正常的222kVUSD流动性
NEM基金会宣布不再追踪Coincheck被盗的NEM币:NEM基金会已宣布将不再追踪从日本交易所Coincheck盗走的NEM加密货币。这家总部位于新加坡的组织表示它已向执法机构提供了调查信息。该基金会没有对其终止追踪努力的决定进行解释。据一些估计,在黑客攻击中失踪的NEM中有一半已经在暗网上被洗白。[2018/3/22]
第二部分:套利阶段
交易哈希:0x8527fea51233974a431c92c4d3c58dee118b05a3140a04e0f95147df9faf80921.通过Swap将222kVUSD兑换为2205MMfVUSD
花旗银行表示将不再允许其持卡人使用信用卡购买比特币:据华尔街日报消息称,美国三大银行之一花旗银行标示:花旗银行将不再允许其持卡人使用信用卡购买比特币。[2018/2/3]
2.将2205MM抵押置换成其他pool基础代币
攻击原理分析
1.首要分析为什么黑客要进行两次操作,而不通过同一攻击合约完成操作?
解决这个问题首先我们要知道UniswapV3使用的预言机为TWAP类型,该预言机功能为获取一个时间周期上的交易平均价格,也就是说当价格已经发生改变时,该交易可能还并没有处在TWAP获取价格的时间周期中。
所以在黑客已经完成攻击后,他并没有基于兑换手中的VUSD,而是等到价格发生变化时再入手。我们也确实可以看到套利阶段发生在攻击阶段10块高后。
攻击交易哈希:
套利交易哈希:
2.至于添加流动性和兑换流动性得到解释在UniswapV3中,只有一个区块内对价格有影响的第一笔交易会被写入预言机。
因此添加过高的流动性可以让TWAP发现并获取到攻击者指定的价格。而兑换走流动性则是让TWAP发现前一步骤以及套利。
总结
本次安全事件的主角虽然是\nVesperFiFianance,但是更让人关心的是UniswapV3的TWAP预言机是否依然安全,可以观察到并非TWAP\n预言机本身错误地获取了价格,而是一个严重超高的价格被设置出来让它获取的,不可否认其存在局限性,但是本次事件最主要的问题还是流动性过于集中在预期价格附近很容易被操纵以及允许\npool内单个代币不合理的流动性被设置。
知道创宇区块链安全实验室在此提醒,任何有关资金问题的操作都需要慎重考虑,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。