PeckShield 團隊在上一篇文章《PeckShield:硬核技術解析,bZx協議遭黑客漏洞攻擊始末》中分析了 bZx 于02月15日遭到黑客一次可組合資產流動性攻擊,那是由于 bZx 合約對抵押品狀態判斷不完善導致的。
02月18日,bZx 再次遭遇了類似的攻擊,這一次的攻擊從技術原理與上一次不同,此次黑客是通過操縱 Oracle 價格對 bZx 合約進行了“蒙騙”。
從攻擊流程上來看,這一次與上次剛好相反,但整體上的套利手段還是一致的,根本原因主要是由于平臺間共享流動性過小以及價格機制設計缺陷導致的。
Figure: Five Exploitation Steps With Oracle Manipulation
本文的初衷是希望通過分析此漏洞的一些攻擊細節讓大家能夠更直觀的了解此次攻擊事件,并希望可以引起更深入的討論。我們相信,這些討論將對 DeFi 社區的完善和發展是十分有益的,特別是項目方在開發下一代的 DeFi 類產品時,可以有助于設計出更安全,更可靠的流動性共享模型。
bZx宣布正與雪崩協議進行整合 預計Q1完成:1月8日,去中心化借貸平臺bZx官方宣布正在整合雪崩協議Avalanche。整合將為Avalanche的DeFi生態系統提供去中心化融資融券交易、借貸和貸款服務。整合工作預計將于2021年第一季度完成。[2021/1/8 16:42:48]
漏洞的攻擊細節如下:
此攻擊事件發生在北京時間 2020-02-18 11:18:58(塊高度#9504627 )。攻擊者的交易信息可以在 etherscan 上查到。此攻擊過程可以分為以下五個步驟:
第一步:閃貸獲取可用資產
bZx 合約有一個 flashBorrowToken() 接口,允許調用者可以“零成本”從 bZx 平臺上借出資產參與 DeFi 活動,之后在完成這一筆交易的時候償還這部分資產。且調用者在借出資產的同時,可以指定資產的接收方地址。
Figure1: Flashloan Borrowing From bZx
bZx官方:被盜資金已被歸還:剛剛去中心化借貸平臺bZx官方推特發布稱,9月13日因合約漏洞而被盜4700枚ETH已被歸還。[2020/9/14]
本次攻擊者向 bZx 平臺借出 7,500 ETH,并指定攻擊者的合約(此前已經部署)為資產接收方地址,這部分是基本的借貸功能,此處不做進一步解釋。
當這一步操作過后,如下表中所示系統資產分布:
第二步:拉升 sUSD
首先,我們介紹一下今天攻擊者的最佳配角:sUSD,sUSD 是由 Synthetix 項目方發行的穩定幣,其幣價正常情況下與 1 美元持平,總發行量為 5,563,037 枚(統計于 2020年02月18日)。
通過第一步閃貸獲得 ETH 后,攻擊者分兩批共 900 ETH 通過 KyberNetwork DEX 換取成 sUSD。其中第一次 使用 540 ETH 換取,(KyberNetwork 內部查詢得到 KyberUniswap 的價格是最優的)攻擊者得到 92,419 枚 sUSD;第二批分 18 次,每次 20 ETH 換取,(KyberNetwork 查詢之后確認 Kyber-sUSD 的價格是最合適的),攻擊者獲得 63,584 枚 sUSD,總共獲得了 156,003 枚 sUSD。
新交易對BZRX (bZx) 突破1.626美元,最高漲幅43.05%:據Gate.io行情顯示,新交易對BZRX/ USDT幣價持續上漲,24H內突破1.68美元,截至今日17:20,24H漲幅最高達43.05%,當前漲幅31.00%,24H最高價1.688美元,當前報價1.626美元。據悉,BZRX/ USDT交易于昨日在Gate.io正式上線。[2020/8/31]
Figure2: Pumping With Kyber (and Uniswap)
這兩步驟也是正常的 DEX 幣幣交換的過程,在這兩個批次操作之后 sUSD 對 ETH 的價格瘋漲到了 0.00899,是市場價的 2.5 倍。
在這一步之后,使得 sUSD 價格被抬高了 1.5 倍,攻擊者手里的資產還是正常與 KyberNetwork 交互,并沒有實質性的攻擊發生。然而,KybrNetwork 內部通過 Uniswap 完成 sUSD 與 ETH 轉換,這使得那些將 Uniswap 作為 sUSD/ETH Oracle 的其它平臺(比如說 bZx)誤認為當前 sUSD 價格的確有這么高,這才觸發了后面的攻擊事件。此時,系統的資產如下:
動態 | bZx再次遭受攻擊,DeFi生態中鎖定資產減少1.42億美元:由于去中心化金融(DeFi)貸款協議bZx再次遭受攻擊,DeFi生態中鎖定資產價值在數小時內減少1.42億美元。此前報道,bZx再次被攻擊,損失2388枚ETH,約64.5萬美元。(Cryptonews)[2020/2/18]
第三步:吸納更多籌碼
攻擊者希望將手里的 6,000 ETH 通過 Synthetix exchangeEtherForSynths() 接口全部換成 sUSD。而 Synthetix 這邊也沒有足額的 sUSD 來促成這筆交易,只交換了其中的 3,518 枚 ETH,并將剩余的 2,482 枚 ETH 返還給攻擊者,攻擊者獲得了 943,837 枚 sUSD。
Figure3:Hoarding From Synthetix
動態 | DeFi貸款協議bZx被利用導致部分ETH丟失:據Theblock消息,DeFi貸款協議bZx被爆漏洞。聯合創始人Kyle Kistner表示,一部分ETH已經丟失,目前尚不清楚被盜ETH的確切數量,bZx已關閉其Fulcrum交易平臺進行維護。
數據顯示,過去24小時內已從bZx協議中提取了3300 ETH(約合932,000美元)。一些市場觀察家指出,被盜ETH金額約為350,000美元。[2020/2/15]
到此為止,攻擊者手里已經擁有的 sUSD 總量為 1,099,841 枚,占總發行量的 19.7%。
當前系統中的賬本數據如下:
第四步:抵押借款
攻擊者將手里擁有的 1,099,841 枚 sUSD 通過 bZx 的 borrowTokenFromDeposit() 接口全部抵押到 bZx 合約之中,按照 sUSD/ETH 正常價格的話,bZx 應當借給攻擊者 3,928 ETH,但是 bZx 從 Oracle Kyber 這邊獲取的價格偏高,使得借出了 6,796 枚 ETH,多借了 2,868 ETH。
Figure4: Collateralized Borrowing From bZx
到此為止,系統的賬本信息如下:
第五步:閃貸還款
攻擊者利用從 bZx 借到的 6,796 枚 ETH 以及手中剩余的資產一起還給之前從 bZx 借出來的 7,500 ETH,然后退場離開,完成閃貸操作。
Figure5: Repay The Flashloan To bZx
完成整個閃電貸流程之后,當前資產情況:
1)bZx 平臺對攻擊者借出的 6,796 ETH;
2)bZx 平臺持有 1,099,841 枚 sUSD;
3)攻擊者手上還持有 2,378 枚 ETH。
最終攻擊者手中持有的 2,378 ETH 部分為其獲利,合計 $665,840(當前 ETH 價格$280);而 bZx 平臺負債為 2,868 ETH(6,796 - 1,099,841/280),即 $803,040。
總結
這一次的攻擊事件中,我們能看出 DeFi 產品在設計過程中幾個明顯的問題點:
1)當引入第三方 Token 的時候,需要考察第三方 Token 的安全性,有沒有可能被單方面市場操縱,從而引起價格波動;
2)DeFi 平臺自身應當有價格容錯與檢驗機制,使用第三方 Oracle 獲取價格的時候,對他方的數據有盡可能多的驗證;
3)平臺自身對于價格也應當設立止水閥機制。
從第一次 bZx 被攻擊損失 1,271 枚 ETH,這一次又損失 2,378 枚,且這兩次攻擊之間只相差了 3 天時間,可見 DeFi 特別項目的安全問題非常嚴峻。
由于各項目由不同團隊開發,對各自產品的設計與實現理解有限,集成的產品很可能在與第三方平臺交互的過程中出現安全問題,進而腹背受敵。PeckShield 在此建議,DeFi 項目方在上線之前,應當盡可能尋找對 DeFi 各環節產品設計有深入研究的團隊做一次完整的安全審計,以避免潛在存在的安全隱患。
作者:Helen Partz | 編譯者:MayaCHESS系統將遇到新對手DESS這家新公司被稱為ClearPay.
1900/1/1 0:00:00本文整理了以太坊企業版的公開信息,包含以太坊企業版應用項目及優勢說明。以太坊是目前區塊鏈行業中開發者和應用最多的網絡,但除了公鏈應用外,以太坊生態內也開發了企業版,類似分布式賬本技術在企業服務中.
1900/1/1 0:00:00最近比特幣要增發的消息被熱炒,詳情見“比特幣要增發突破2100萬枚?別再被騙了”一文。其中一個很大的誤解是認為比特幣核心開發者就能代表比特幣,事實不是這樣的.
1900/1/1 0:00:001、一個人只要一直持有比特幣,他的財產就會隨著幣價的增長而增長,他只要躺著睡大覺,沒有任何勞動,卻剝削了別人創造的勞動財富首先這樣說是錯的,現在許多人認為只有工人農民的勞動才有價值.
1900/1/1 0:00:00微眾銀行區塊鏈開源版圖再添新成員,這一次,是要實現不同區塊鏈之間跨行業、跨機構、跨地域地互聯互通,讓信任得到更大范圍地傳遞.
1900/1/1 0:00:00行情數據顯示,當前BTC報價9977美元,本周最高觸及10500美元,創下2019年9月中旬以來新高.
1900/1/1 0:00:00