作者:yudan@慢雾安全团队
编者注:原标题为《详解DeFi协议bZx二次被黑》
前言
2月18日早,bZx疑似遭遇第二次攻击,不同的是本次的对象是ETH/sUSD交易对,但也许有人会有疑问,sUSD不是对标USD的稳定币吗?这都能被攻击?攻击手法具体是怎样的?带着这样的疑问,针对此次事件,慢雾安全团队接下来将复盘这两次攻击过程。
在第一次攻击中,攻击者结合Flashloan和Compound中的贷款,对bZx实施攻击,主要分成以下几步:
从dYdX借了10000个ETH
到Compound用5500ETH借了112个BTC准备抛售
到bZx中用1300个ETH开5倍杠杆做空,换了51.345576个BTC,而这里换取的BTC是通过KyberNetwork来获取价格的,然而KyberNetwork最终还是调用Uniswap来获取价格,5倍杠杆开完后兑换回来的51个BTC实际上是拉高了UniSwap中BTC/ETH的价格,换取价格是1/109,但是实际上大盘的价格不会拉到这么多
摩根大通:收购第一共和银行的交易已经完成:金色财经报道,摩根大通表示,将向美国联邦存款保险公司支付106亿美元,用于收购第一共和国银行。此外,摩根大通将偿还来自美国大型银行的250亿美元存款,并取消(第一共和银行)欠摩根大通的50亿美元存款。美国联邦存款保险公司将向其提供500亿美元的5年期固定利率融资。
此外,摩根大通表示,已获得所有监管机构批准,(收购第一共和银行的)交易已经完成。[2023/5/1 14:37:02]
用从Compound借来的112个BTC来在UniSwap中卖掉,由于第三步中bZx中的5倍杠杆已经把价格拉高,所以这个时候出售ETH肯定是赚的,然后卖了6871个ETH
归还dYdX中的借贷
第二次攻击与之前稍有不同,但核心都在于控制预言机价格,并通过操纵预言机价格获利。
注:下文中出现的WETH是ETH的token化代币,可统一认为是ETH。与ETH之间的兑换比例是1:1
灰度比特币信托负溢价率收窄至44.66%:金色财经报道,链上数据显示,当前灰度总持仓量达211.58亿美元,主流币种信托溢价率如下:BTC,-44.66%;ETH,-51.63%;ETC,-66.86%;LTC,-57.49%;BCH,-40.68%。[2023/2/16 12:11:06]
细节剖析
本次发生攻击的交易哈希为:
0x762881b07feb63c436dee38edd4ff1f7a74c33091e534af56c9f7d49b5ecac15
通过etherscan上的分析,我们看到这笔交易中发生了大量的token转账。
Binance Custody将托管Wemade的代币WEMIX:12月5日消息,游戏发行商Wemade昨日宣布,Binance的机构托管服务Binance Custody将最早于本周托管其平台代币WEMIX并验证其流通量。据Wemade称,WEMIX总供应量的大约70%,即未流通的加密货币的92%,将由Binance Custody管理,而其余部分或将绑定到智能合约、外部实体。
此前报道,韩国法院开始Wemade申请的一项初步禁令,该禁令要求撤销韩国五大加密货币交易平台对WEMIX的退市决定,WEMIX是该公司旗下区块链平台发行的代币。
此前,韩国数字资产交易联盟(DAXA)的四家交易所宣布将Wemade的加密货币下架,理由是流通数据报告不准确。目前,首尔一家法院开始审查Wemade申请的一项初步禁令,该禁令要求撤销韩国五大加密货币交易平台对WEMIX的退市决定。[2022/12/5 21:23:24]
这么多转账交易中,攻击者一共购买了20次sUSD,最终获利离场,那么攻击者具体是怎么操作的呢?我们使用区块浏览器bloxy.info来做进一步分析。
安全团队:LCD Lab项目Discord服务器遭到攻击:金色财经消息,安全团队CertiK表示,看到有报道称LCD Lab项目Discord服务器遭到攻击。请社区用户不要点击、铸造或批准任何交易。[2022/9/3 13:06:09]
1、赛前准备
和第一次一样,首先攻击者需要从Flashloan借入一定的金额开始本次的攻击,第一次攻击是从?dYdX?借入10000ETH,这次,攻击者选择从bZx本身支持的Flashloan下手,借入7500个ETH。
2、发球
欧洲央行称必须“尽快”实施稳定币规则:金色财经报道,欧洲央行表示,在稳定币对金融稳定构成风险之前,必须紧迫地对其加强监管。欧洲央行在周一发布的一份宏观审慎公报中表示,稳定币带来的金融稳定风险目前在欧元区仍然有限,但如果增长趋势继续保持目前的速度,这种情况未来可能会改变。由于一些稳定币已经在为加密货币市场提供流动性方面发挥了关键作用,如果主要的稳定币崩溃,可能会产生重大溢出效应。欧洲央行警告称,如果数字资产与传统金融体系之间的联系继续扩大,就会产生多米诺骨牌效应。[2022/7/11 2:05:48]
在完成从bZx的借入之后,攻击者开始通过Kyber进行sUSD的买入操作,第一次使用了540个ETH购买了92,419.7个sUSD,这个操作令WETH/sUSD的价格瞬间拉低,捧高了sUSD的价格。这次的交易兑换的比例大概为1:170,而Kyber最终是通过UniSwap来进行兑换的,所以此时Uniswap的WETH/sUSD处于低位,反过来,sUSD/WETH升高。
在完成第一次的540个ETH的兑换之后,攻击者再次在Kyber进行18次小额度的兑换,每次使用20个ETH兑换sUSD,从etherscan我们能够看到,每一次的兑换回来的sUSD金额在不断减少。
这表明sUSD/WETH的价格被进一步拉升,这加剧了Uniswap中sUSD/WETH的价格,此时价格已经达到顶峰了,大概是1:157。
在完成以上两步操作之后,攻击者已经完成狩猎前的准备,随时可以开始攻击。
3、一杆进洞
在完成对sUSD/WETH的拉升后,攻击者此时需要采集大量的sUSD,为后续兑换WETH做准备。为了达成这个目的,攻击者向Synthetix发起sUSD的购买,通过向Synthetix发送6000ETH购买sUSD,直接把Synthetix中的sUSD买空,Synthetix合约返还2482个ETH给攻击者。
完成了上面的操作后,攻击者直接对bZx发动总攻,直接用之前操作得来的一共1,099,841个sUSD向bZx兑换WETH,此时由于bZx兑换还是要去查询Uniswap的sUSD/WETH的价格,而这个价格已经被攻击者人为拉得很高了,此时兑换,就能通过1,099,841个sUSD换取大量的WETH,此次交易一共用1,099,841个sUSD换取了6792个WETH,此时攻击已经完成。
4、归还借贷
完成了对bZx的攻击之后,将7500ETH归还给bZx,完成闪电贷流程,从bZx来,再回到bZx去,还使bZx遭受了损失。
赛后复盘
通过分析攻击者的攻击手法,我们统计下攻击者在攻击过程中的支出和收入情况。
收入
7500=>bZx闪电贷+2482=>Synthetix返还+6792=>使用sUSD在bZX兑换WETH=16774ETH
支出
540+(20*18)=>拉高sUSD/WETH价格+6000=>买空sUSD+7500=>归还bZx闪电贷=14400ETH
总的收益为:16774-14400=2374ETH
防御建议
两次攻击的主要原因还是因为Uniswap的价格的剧烈变化最终导致资产的损失,这本该是正常的市场行为,但是通过恶意操纵市场,攻击者可通过多种方式压低价格,使项目方造成损失。针对这种通过操纵市场进行获利的攻击,慢雾安全团队给出如下建议:
项目方在使用预言机获取外部价格的时候,应设置保险机制,每一次在进行代币兑换时,都应保存当前交易对的兑换价格,并与上一次保存的兑换价格进行对比,如果波动过大,应及时暂停交易。防止市场被恶意操纵,带来损失。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。