USD:OneRing Finance闪电贷攻击事件分析

前言

北京时间2022年3月22日,知道创宇区块链安全实验室?监测到Fantom生态稳定币收益优化器OneRingFinance遭到闪电贷攻击,黑客窃取逾145万美元。

分析

攻击事件如下图所示,该次攻击事件的问题点在于OneRingFinance直接使用交易对中的reserves来实时进行OShare的价格计算,攻击者通过Swap操作提高reserves的量,最终拉升OShare的价格,获取更多的资金。

基础信息

攻击合约:0x6A6d593ED7458B8213fa71F1adc4A9E5fD0B5A58

攻击者地址:0x12EfeD3512EA7b76F79BcdE4a387216C7bcE905e

攻击tx:0xca8dd33850e29cf138c8382e17a19e77d7331b57c7a8451648788bbb26a70145

arbiscan.io显示Arbitrum One已恢复正常出块:9月14日消息,以太坊扩容网络Arbitrum发推称,目前Arbitrum One遇到网络中断问题,团队正在努力处理,将及时发布情况更新,arbiscan.io 显示最近一个产出区块为北京时间 22:47,区块高度828791。截至北京时间 23:16,arbiscan.io 显示Arbitrum One已恢复正常出块。[2021/9/15 23:25:15]

漏洞合约:0xc06826f52f29b34c5d8b2c61abf844cebcf78abf

流程

攻击者的核心攻击流程如下:

攻击者从USDC/MIM交易对中闪电贷借出8000W的USDC到攻击合约中。

2.攻击者使用swap把1USDC兑换成1.001miMATIC。

3.使用depositSafe存入79999997的USDC。

OKEx Jay Hao:将比特币视为money并非里程碑事件:OKEx Jay Hao 针对近日美国联邦法院“比特币属于money”的判决发表了看法,认为这是中美文化差异引发的误读。Jay Hao指出,在中国的语境中,将currency翻译成货币更为合适,而money翻译成(具有货币属性的)钱财更为恰当。因此,将比特币视为一种 Money,并不是什么里程碑的事件。

Jay Hao还表示:“我更愿意将比特币的未来定位为‘新兴的另类投资品’,随着比特币在全球越来越受认可,未来会有更多的投资者选择投资包括比特币在内的加密数字资产。”[2020/7/26]

4.合约mint给攻击者41965509OShare,此时攻击者还有2USDC和1.001miMATIC。

5.攻击者将2USDC和0.326miMATIC添加流动性,获得7.82x10-7spLP。

6.将41965509的OSharewithdraw兑换成81534750的USDC。

BigONE将于3月27日开通FLT/ETH交易对:据官方消息,BigONE将在3月27日(UTC+8)开通FLT/ETH交易对,目前FLT充值功能已开启。为庆祝FLT上线,将开启FLT充值及交易大赛活动。据Flit介绍,项目通过强效的加密技术保证金融交易的安全,为金钱的使用带来了更多的自由。

BigONE,是一家诚信、安全、专业、共赢的全球区块链数字资产托管及交易平台。[2020/3/26]

7.移除流动性获取0.790USDC和0.862miMATIC。

8.把1.501miMATIC兑换成1.433USDC。

9.归还8000WUSDC和80080USDC的手续费,最净获得?1534750-80080=1454670?USDC

细节

攻击者在攻击之前通过CelerNetwork的cBridge跨链获得了发起攻击所需的gas。

声音 | MoneyGram CEO:个人和公司不持有任何XRP:CNN International最近采访MoneyGram CEO Alex Holmes,他解释了为什么选择和Ripple合作。当被问及他是否持有XRP时,Holmes表示他个人没有任何XRP。Money Gram也是如此,该公司一收到代币就会立即出售。Holmes解释,由于监管障碍,MoneyGram无法持有任何加密货币。(U.Today)[2019/12/18]

通过流程第二步我们可以看出当时USDC和miMATIC的兑换率为约1:1.001,而通过流程第三步和第四步的?swap?后可以在第五步中看到USDC和miMATIC的兑换率变成了约1:0.163,所以我们需要重点分析?deposit?函数和?withdraw?中计算价格的问题。

分析交易的Debugger,可以看到调用的是?depositSafe?函数。

DragonEx APP上线谷歌应用商店 行情接入全球行情网站AICoin:新加坡时间5月15日,DragonEx APP上线谷歌应用商店,行情数据已接入全球行情网站AICoin,DragonEx全球化进程正在不断加速。[2018/5/15]

查看?depositSafe?函数,其内部会调用?_deposit?函数,继续跟进,发现在?_deposit?函数中又调用了?_doHardWorkAll?函数,最后?mint?OShare给攻击者。

而在?_doHardWorkAll?函数中使用了for循环将部分存入的USDC全部兑换成其他的代币。

执行此次?depositSafe?函数时?getSharePrice?计算的OShare价格为?1062758591235248117。

接下来我们看下?getSharePrice?函数的代码,在?getSharePrice?函数中调用了?balanceWithInvested?函数,而在?balanceWithInvested?函数中又调用了?investedBalanceInUSD?函数。

继续跟进,investedBalanceInUSD?函数是在合约?MasterChefBaseStrategy?中,其合约地址为:https://ftmscan.com/address/0xdbc07e219ba0cb5fddcd0fa0c5cc1eddfb77e082#code

investedBalanceInUSD?函数返回的是?getUSDBalanceFromUnderlyingBalance?函数,在?getUSDBalanceFromUnderlyingBalance?函数中可以发现合约使用两个代币的数量进行计算,而前面攻击者由于闪电贷存入了大量的USDC,从而使得最终的?_amount?的值也变大了。再次回到?getSharePrice?函数中就可以发现,_sharePrice?也会相应变大。

流程第六步使用了?withdraw?函数。

在?withdraw?函数中我们发现同样调用了?getSharePrice?计算OShare价格,在该阶段为?1136563707735425848,OShare的价格的确变大了,而最终的取款数量是通过内部调用?_withdraw?函数计算得到的。

_withdraw?函数中最终取款的值为?_realWithdraw,而?_realWithdraw=_toWithdraw.mul(uint256(10)**uint256(ERC20(_underlying).decimals())).div(uint256(10)**uint256(decimals()));,所以我们再看到?_toWithdraw,发现其值同样是由?balanceWithInvested?计算得到的,所以这就会导致最终将OShare兑换成USDC变多。

总结一下:

USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_sharePrice↑

USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_toWithdraw()↑->_realWithdraw()↑

后续处理

针对此次攻击,OneRingFinance团队采取了四种补救措施,包括暂停保险库,分析、调试、修复漏洞,通过财政库还款,以及提供漏洞赏金。

保险库状态:保险库已暂停,OneRingFinance团队正在努力重新设置。

分析、调试、修复:OneRingFinance团队已工作了很多小时,来修复允许黑客执行这次攻击的问题,团队已与许多合格开发者、协议合作,以查漏协议中所有的代码,协议有漏洞是完全出乎意料的,甚至对一些高级开发人员来说也是如此,因为他们以前审查过OneRingFinance的代码。

通过协议财政部还款:该团队正在制定一项计划,为受影响的人提供具体的中长期还款计划。

赏金:团队将提供被盗资金的15%以及100万RING代币,作为黑客返还资金的赏金。

总结

该次攻击事件是由于项目使用实时储备量来计算价格导致攻击者通过闪电贷借出大量USDC并存入使得储备量增大拉升OShare价格造成差值从而获利。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

瑞波币RAB:部份交易对紧急维护公告

尊敬的唯客用户您好! 2022/03/2412:50系统将进行以下交易对进行维护优化作业,ETC/USDTXRP/USDTDOT/USDTUNI/USDT待升级完成后我们将第一时间恢复.

[0:0ms0-0:587ms