以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > Ethereum > Info

又一經典的閃電貸套利:Wault.Finance 被黑事件分析_USD

Author:

Time:1900/1/1 0:00:00

2021 年 08 月 04 日 10:23 AM,慢霧區情報系統捕獲到了 Wault.Finance 的 WUSDMaster 合約疑似被黑的情報,慢霧安全團隊第一時間介入分析,以下是分析的詳細內容。

事件相關方信息

攻擊者地址:0x886358f9296de461d12e791bc9ef6f5a03410c64

攻擊者合約地址 A:0xaa895873a268a387e38bd841c51d2804071197a1

攻擊者合約地址 B:0x50afa9383ea476bdf626d6fba62afd0b01c8fea1

被攻擊的項目:https://app.wault.finance/bsc/#wusd

被攻擊的項目地址:0xa79fe386b88fbee6e492eeb76ec48517d1ec759a (Wault.Finance 的 WUSDMaster 合約)

事件相關方背景

攻擊者:黑客通過創建了攻擊合約地址 A,并在合約的構造函數中發起攻擊。

被攻擊項目:WUSDMaster 是一個質押 BSC_USDT 換取 WUSD 的合約,可以通過質押 (stake) BSC_USDT 來獲得 WUSD, 通過贖回 (redeem) 將 WUSD 燃燒,然后換成 BSC_USDT,在這過程中一部分資金會轉給金庫 (Treasury), WUSDMaster 會用 WEX 補貼給用戶。

嘉楠科技面臨又一起集體訴訟:嘉楠科技面臨又一起集體訴訟。律師事務所Rosen代表嘉楠股票投資者對嘉楠科技首次公開募股(IPO)提起了訴訟。該律師事務所聲稱,由于在IPO過程中未能披露許多問題,導致投資者因其虛假和誤導性陳述而蒙受了損失。(Cointelegraph)[2020/3/5]

攻擊事件的核心點

WUSDMaster 合約的 stake 函數中,會在質押的時候 1:1 兌換 BSC_USDT 和 WUSD,但是它還進行了一次 swap 操作,正是因為這個 swap 操作導致可以被黑客利用進行套利。

核心問題點:允許數量 1:1 兌換 BSC_USDT 和 WUSD 的同時,WUSDMaster 的 swap 操作會額外導致 WaultSwapPair(BSC_USDT-WEX) 的池子中的代幣失衡,從而形成套利空間。

注意:BSC_USDT 和 WUSD 也可以理解為價格上也是 1:1

攻擊事件的剖析

攻擊的交易 Txid

0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e

動態 | 彭博社:跌破又一個關鍵支撐位后,BTC觸及6個月以來低點:本周五,比特幣的拋售進一步加劇,使其跌至今年5月以來的最低點。而比特幣此前已經跌破了又一個關鍵支撐位。作為全球交易量最大的加密貨幣,比特幣一度下跌11%,最低至6798美元,隨后收復了部分失地。以太坊和萊特幣等其他主流幣也同步大幅下跌。自今年4月以來,比特幣首次在跌破200日移動均線后未發生反彈,這是一個信號,表明交易者認為目前比特幣暴跌是市場疲軟的信號,而不是買入的機會。Greenspan等分析師表示,有傳言稱,比特幣礦工在市場下跌時一直在拋售。(彭博社)[2019/11/23]

攻擊的合約地址

攻擊者地址

被攻擊的項目地址

0xa79fe386b88fbee6e492eeb76ec48517d1ec759a (wault.finance 的 WUSDMaster 合約)

我們可以把本次的過程分為 3 個階段:準備套利資金、構造套利空間、實施套利。

第一階段:通過閃電貸獲得初始攻擊資金

1、在 WaultSwapPair (BSC_BUSD-WUSD) 中通過閃電貸借了 16,839,004 枚 WUSD;

金色財經現場報道 現代密碼學之父:近幾年是密碼學的又一次復興:金色財經現場報道,今日在Coindesk 2018共識會議上,現代密碼學之父,圖靈獎得主,Cryptic Labs首席科學家Whitfield Diffie表示,最近幾年是密碼學的又一次復興,區塊鏈是密碼學方面的重新對焦。他表示喜歡“引入市場力量”的說法, 從市場力量的角度看待密碼學的發展可能是最好的。Diffie還稱贊了比特幣創始人Satoshi,他說:“多年來密碼學領域的許多人都想到如何發展金錢技術,在Satoshi之前沒有人取得成功。”[2018/5/15]

2、調用 WUSDMaster 合約中的贖回 (redeem) 函數,將閃電貸借到的 WUSD 燃燒掉,換成 BSC_USDT 和 WEX;

3、去 PancakePair (WBNB-BSC_USDT) 中通過閃電貸借了 40,000,000 枚BSC_USDT;

4、將借到的 23,000,000 枚 BSC_USDT 在 WaultSwapPair (BSC_USDT-WEX) 中換成了 WEX。此時攻擊者已經做好了套利的準備。

WEX 的數量:624,440,724 = 106,502,606 + 517,938,118

泰國又一家金融機構終止了涉及加密貨幣交易的銀行賬戶:據曼谷郵報周一報道,泰國一家主要金融機構 - 國有的Krungthai銀行(泰京銀行)已經關閉了交易加密交貨幣的賬戶。該銀行已成為繼曼谷銀行之后,泰國第二個“終止涉及在泰國數字資產交易所TDAX進行加密貨幣交易的賬號”的銀行。目前仍有兩家金融機構為TDAX提供服務。[2018/2/28]

WEX 的來源:redeem 操作 + WaultSwapPair (BSC_USDT-WEX) 中兌換所得

第二階段:使 BSC_USDT-WEX 池子失衡形成套利空間

1、 多次 (68 次) 調用 WUSDMaster 合約中的質押(stake)函數;

2、stake 函數會執行 wswapRouter.swapExactTokensForTokensSupportingFeeOnTransferTokens 將質押一部分的 BSC_USDT 換成 WEX,這樣就會使得 WaultSwapPair (BSC_USDT-WEX) 池子的 WEX 數量減少,價值變高;

加密貨幣將成為離婚夫婦又一個需要解決的財產分割問題:目前仍有許多理由讓各國政府不得不對加密貨幣采取監管措施,當中可能會涉及到洗錢、利用加密貨幣逃稅等非法活動。現在又多了一個理由:離婚夫婦的財產分割。據悉 ,英國律師事務所Royds Withy King披露,眼下他們至少已經為不下三對離婚夫婦提供關于加密貨幣的咨詢服務。其中一對離婚夫婦的案子因為其貨幣的高價值性–等同于60萬英鎊(折合人民幣約為533萬)尤為突出。[2018/2/15]

3、多次 stake 之后 BSC_USDT-WEX 池子中,BSC_USDT 數量多,WEX 數量少,形成套利空間;

4、且攻擊者每次調用 stake 都會以 1:1 的兌換方式使用 BSC_USDT 兌換 WUSD,所以攻擊者在這一步的兌換可以無損的情況下就額外的將 BSC_USDT-WEX 池子打失衡了。

第三階段:進行套利,并償還閃電貸

1、攻擊者將第一階段準備好的 WEX 在已經失衡的 BSC_USDT-WEX 池子中進行兌換,就可以換出更多的 BSC_USDT;

624,440,724 枚 WEX => 25,930,747 枚 BSC_USDT

2、攻擊者將多次 (68 次) 調用 stake 函數所得到的 WUSD 在償還閃電貸之后,剩余 110,326 枚 WUSD 通過 WaultSwapPair (BSC_BUSD-WUSD) 換成了BSC_BUSD;

110,326 枚 WUSD => 109,284 枚 BSC_BUSD

3、將所得到的 BSC_USDT 和 BSC_BUSD 還完閃電貸后換成了 BEP_ETH。

MistTrack 分析過程

慢霧 AML 團隊分析統計,最終攻擊者獲利 370 枚 BEP_ETH,并通過 Anyswap 進行資金轉移,約損失 93 萬美元。

資金流向分析

慢霧 AML 團隊分析發現,攻擊者相關的錢包地址情況如下:

0x886358f9296De461d12e791BC9Ef6F5a03410C64

慢霧 AML 旗下 MistTrack 反洗錢追蹤系統分析發現,攻擊者首先從 Binance 提幣,獲得初始資金,接著部署了合約。

通過三次操作,攻擊者將 ETH 兌換為 anyETH,再通過跨鏈平臺將所得 ETH 跨鏈到以太坊地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64。

值得注意的是:

1.跨鏈后的以太坊地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64 有一筆交易轉出到了 Binance。

2.攻擊者獲利地址最初的一筆交易是來自混幣平臺 Tornado.Cash 轉入的 100 ETH。

事件梳理 (UTC)

- 1:25:07 攻擊者從 Tornado Cash 提取 100 ETH

- 1:27:09 攻擊者充幣到幣安 1 ETH

- 1:35:24 攻擊者從幣安提現 2 BNB 到 BSC

- 1:35:27 攻擊者從幣安提現 0.72213159  Binance-Peg ETH 到 BSC 

- 1:43:52 - 1:49:05 攻擊者在 BSC 上部署合約實施攻擊

截止目前,攻擊者獲利地址

0x886358f9296De461d12e791BC9Ef6F5a03410C64 共有余額 468.99 ETH。

總結

本次攻擊事件是經典的利用閃電貸進行套利的案例,由于經濟模型上的設計缺陷導致的攻擊者可以對 WaultSwapPair (BSC_USDT-WEX) 的池子進行套利攻擊。項目方在開發之初也要關注經濟模型的設計所帶來的攻擊面,建議讓第三方專業的團隊或專家對項目在 DeFi 各種場景下的攻擊面進行推演,排查可能的攻擊面,從經濟模型和架構設計上對項目進行優化和加固。

慢霧安全團隊已經將攻擊者地址加入到 AML 系統中進行監控,并且使用了 AML 系統的聯動能力盡可能的對攻擊者資金進行封堵。

參考攻擊交易:

https://bscscan.com/tx/0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e

Tags:USDBSCUSDTSDTUSDG幣BBSC幣USDT幣lbank怎么充值usdt

Ethereum
Perpetual Protocol是如何利用零和博弈原理魔改AMM的?_AMM

隨著 Layer 2 等擴容方案的逐步落地,最近衍生品賽道內的項目又重新引起了人們的關注,部分頭部項目的代幣價格也在近期連創歷史新高.

1900/1/1 0:00:00
DeFi周刊 | DeFi幣種普漲 總市值達到1060億美元_EFI

DeFi周刊是金色財經推出的一檔每周DeFi領域的總結欄目,內容涵蓋本周重要的DeFi數據、DeFi項目動態等.

1900/1/1 0:00:00
押注比特幣 MicroStrategy究竟賺了多少錢?_MIC

附特斯拉與MicroStrategy加密業績對比。北京時間今天凌晨,美股科技公司 MicroStrategy(NASDAQ: MSTR)發布 2021 年第二季度財務業績報告.

1900/1/1 0:00:00
晚間必讀5篇 | 支付巨頭的加密貨幣征途_加密貨幣

1.搶購稀有NFT 這份攻略需要收好隨著可口可樂、Burberry等頭部企業的入局,搶購稀有NFT,成為了一種熱潮。為此,金色財經整理了近期將開展的NFT拍賣,并附上時間以及參與方式.

1900/1/1 0:00:00
美國SEC主席:比特幣ETF可能成為現實_ETF

ETF通常被稱為交易型開放式指數基金,通常又被稱為交易所交易基金(Exchange Traded Fund,簡稱ETF),是一種在交易所上市交易的、基金份額可變的一種開放式基金.

1900/1/1 0:00:00
晚間必讀5篇 | 去中心化社交媒體發展正酣_以太坊

1.金色觀察 | 去中心化社交媒體發展正酣社交媒體的去中心化正成為一項長期的發展趨勢。過去20年,隨著互聯網的進步,中心化的社交媒體迅速發展,為用戶帶來了便捷快速的服務.

1900/1/1 0:00:00
ads