本文转自知帆科技,星球日报经授权转载
在2021年5月份短短20余天,BSC币安智能链上发生四次闪电贷攻击套利事件,总共损失资金远超7800万美金。四次攻击事件的手法和原理均有相似之处,知帆科技将总结对比四次事件的攻击原理和手法,希望广大项目方和用户提高警惕。
在开始分析BSC链上安全事件之前,需要了解一些基本概念,比如闪电贷的含义、Defi项目的盈利模式等。
闪电贷是什么
闪电贷就是在一笔链上交易中完成借款和还款,无需抵押。由于一笔链上交易可以包含多种操作,使得开发者可以在借款和还款之间加入其它链上操作,使得这样的借贷多了很多想象空间,也变得具有意义。闪电贷的功能是确保用户无需抵押来实现借还款,并且如果资金没有返还,那么交易会被还原,即撤消之前执行的所有操作,从而确保协议和资金的安全。
A股开盘:深证区块链50指数上涨0.36%:金色财经消息,A股开盘,上证指数报3340.99点,开盘上涨0.19%,深证成指报11206.33点,开盘上涨0.23%,深证区块链50指数报3324.26点,开盘上涨0.36%。区块链板块开盘下跌0.13%,数字货币板块开盘下跌0.17%。[2023/5/8 14:48:56]
Defi项目的盈利模式
此处以PancakeSwap为例说明。PancakeSwap是币安链上的自动化做市商(AMM)平台,用户可以通过该平台交易数字资产,但是跟传统交易模式不一样的是,用户的交易对象是流动性资金池。这些资金池中聚积着其他用户的资金。用户将资金注入池中,接收来自流动性供应商的代币。然后,他们可以使用这些代币换回自己的资金份额并赚取部分交易费用。简而言之,用户可以在该平台交易代币,也可以通过添加流动性来获得奖励。
Sui Token跨链桥现已上线:5月3日消息,Sui Token 跨链桥现已上线,链上任何 Wormhole 支持的资产都可直接跨链至 Sui 网络。[2023/5/4 14:40:52]
1、分析目的
梳理事件发生原因
总结黑客攻击手法
对项目方和用户的安全提示
2、事件分析
AutoSharkFinance
北京时间2021年5月25日,币安链DeFi协议AutoSharkFinance受到闪电贷攻击。
黑客铸造了1亿枚SHARK代币并短时间大量出售,造成SHARK价格闪崩,从1.2美元快速跌至0.01美元。资金池中所有用户的资金还是安全的,这次攻击也没有造成项目方资金损失。
专家称俄罗斯银行因数字卢布每年将损失7亿美元:金色财经报道,根据麦肯锡前俄罗斯分部Yakov and Partners的金融专家预测,当数字卢布推出时,俄罗斯商业银行每年可能损失高达500亿卢布(近7.15亿美元)。零售连锁店每年可能会增加800亿卢布的收入。与此同时,消费者可能不会从余额中获得利息,也不会从交易中获得现金返还。
专家们认为,数字卢布在国内零售支付市场占据了一席之地,取代了银行卡支付的部分份额。银行的损失将主要是由于处理此类支付的佣金收入缩减,零售商将从节省收单费和比银行卡转账更快的即时支付中获利。[2023/2/3 11:45:34]
黑客利用项目中的WBNB/SHARK策略池中的getReward函数漏洞,从而利用SharkMinter合约铸造出了大量的SHARK代币获利。
加密交易平台MoonXBT取消多个现货交易对的交易费用:7月9日消息,总部位于开曼群岛的加密社交交易平台MoonXBT在今天的新闻稿中表示,在进一步通知之前,将对现货市场的多个交易对实施零费用政策。MoonXBT表示,此举是在熊市中减轻散户投资者负担的必要举措,并补充说,它是少数几个与主要交易所(如币安)同步制定零费用政策的中型加密货币交易所之一。
具体而言,MoonXBT取消了一些比特币交易对的交易费用,以及ETH/USDT、BNB/USDT、ADA/USDT和XRP/USDT的交易费用。未来还可能会根据用户的反馈,将更多的交易对添加到免费列表中。(The Block)[2022/7/9 2:02:17]
黑客首先从Pancake借出大量WBNB,在AutoSharkSHARK/WBNB池中兑换出大量的SHARK,把两种代币打入SharkMinter合约,同时池中WBNB的数量增多。合约误以为攻击者打入了巨量的手续费到合约中,并且由于WBNB数量非常多,导致合约计算出错误的LP价值。
发送比特币到交易所的7日平均地址数创11个月新低:6月27日消息,Glassnode数据显示,发送比特币到交易所的7日平均地址数(7d MA)降至4639个,创11个月来新低。[2022/6/27 1:33:35]
合约最后在统计黑客的贡献的时候计算出了一个非常大的值,导致SharkMinter合约给攻击者铸出了大量的SHARK代币。
AutoShark被攻击交易截图
BoggedFinance团队因闪电贷攻击损失362万美元
北京时间2021年5月22日,知帆科技跟踪发现币安链DeFi协议BoggedFinance受到黑客攻击,具体表现为黑客对BOG代币合约代码中_txBurn函数的逻辑错误进行闪电贷套利攻击。
在BOG合约代码中,本应对所有交易收取5%的交易额作为交易费用,同时允许向自己转账,在自我转账的过程中,仅扣除1%手续费。
然而,在此次攻击中,攻击者通过闪电贷加大质押的金额,再利用合约对自我转账类型的交易审核偏差来添加大量流动性进行流动性挖矿,并且反复自我转账获利,最终移除流动性从而完成攻击过程。
BoggedFinance被攻击交易截图
PancakeBunny闪电攻击损失4,500多万美元
PancakeBunny是与BSC链上TVL最大的去中心化交易所PancakeSwap相关的收益聚合器。
北京时间2021年5月20日,知帆科技跟踪发现攻击者利用合约漏洞,从PancakeSwap和ForTube流动性池中闪电贷借到大额资金,不断加大BNB-BUNNY池中的BNB数量,之后在bunnyMinterV2合约中,铸造大约700万个BUNNY代币,部分换成BNB偿还闪电贷后,还有盈利69.7万枚BUNNY和11.4万枚BNB。
PancakeBunny被攻击交易截图
SpartanProtocol被攻击损失约3000万美金?
北京时间2021年5月2日,DeFi项目Spartan遭到黑客的闪电贷攻击。SpartanSwap应用了THORCHAIN的AMM算法。
此算法采用流动性敏感资费来解决流动性冷启动以及滑点问题,但是该算法存在漏洞。
黑客也像前几次闪电贷攻击一样,首先从PancakeSwap中借出WBNB,然后将WBNB兑换成SPARTAN存入流动池换取LPtoken。
在移除流动性时会通过池子中实时的代币数量来计算用户的LP可获得多少对应的代币,由于算法漏洞,此时会获得比添加流动性时更多的代币,所以黑客只需重复添加再移除流动性就可获得多余代币盈利。
SpartanProtocol被攻击交易截图
3、总结BSC链上攻击手法
黑客通过BSC闪电贷平台筹款
布置自动化合约进行BNB和平台代币的兑换
将代币打入平台合约池中获得LP代币奖励
返还借来的闪电贷资金
通过跨链桥平台将所获资产快速转移至以太坊
第一步:黑客从借贷平台获取大额资金
第二步:部署自动化攻击合约攻击交易所价格预言机
第三步:通过代币价格差异获得套利空间
第四步:返还闪电贷资金
第五步:把利润做跨链转移到以太坊,防止被追踪
4、安全提示
由上述分析得知,黑客从项目方逻辑漏洞着手来获取利益是非常常见的手段。每次有新的平台被攻击时,其他平台管理者更应该提高警惕,第一时间检查复盘自己的代码有没有相同或类似的漏洞,从而保障自己的口碑和资金安全。
同时,知帆科技提醒广大用户,在某一项目被攻击时,需加强对同链或同类项目的关注。若用户已经投入资金在类似项目,更加需要关注项目方的代码或网络上有没有对该项目的安全做出的评估辅助评判项目的安全性。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。