2021年08月30日,據慢霧區消息,DeFi抵押借貸平臺CreamFinance遭受閃電貸攻擊,損失約1800萬美元。慢霧安全團隊第一時間介入分析,并將簡要分析結果分享如下:
攻擊流程
1.攻擊者從Uniswap閃電貸借出500ETH;
2.將500ETH抵押到crETH合約中,獲得crETH憑證;
3.從crAMP合約借出19,480,000AMP;
->借貸時,cToken合約會先通過doTransferOut函數將AMP代幣轉移給攻擊者,再記錄攻擊者的借貸數量到accountBorrows中;
慢霧:CoinsPaid、Atomic與Alphapo攻擊者或均為朝鮮黑客組織Lazarus:7月26日消息,慢霧發推稱,CoinsPaid、Atomic與Alphapo攻擊者或均為朝鮮黑客組織Lazarus Group。慢霧表示,TGGMvM開頭地址收到了與Alphapo事件有關TJF7md開頭地址轉入的近1.2億枚TRX,而TGGMvM開頭地址在7月22日時還收到了通過TNMW5i開頭和TJ6k7a開頭地址轉入的來自Coinspaid熱錢包的資金。而TNMW5i開頭地址則曾收到了來自Atomic攻擊者使用地址的資金。[2023/7/26 16:00:16]
->但AMP代幣的transfer函數會通過鉤子(_callPostTransferHooks)函數回調攻擊者合約的tokensReceived函數;
慢霧:美國演員SethGreen的NFT遭釣魚攻擊,資金已跨鏈到 BTC 并混幣:5月18日消息,美國演員SethGreen遭遇釣魚攻擊致4個NFT(包括1個BAYC、2個MAYC和1個Doodle)被盜,釣魚者地址已將NFT全部售出,獲利近160枚ETH(約33萬美元)。
慢霧MistTrack對0xC8a0907開頭的釣魚地址分析后,發現總共有8個用戶的NFT被盜,包含MAYC、Doodle、BAYC、VOX等12類NFT,全部售出后總獲利194ETH。同時,該釣魚地址初始資金0.188ETH來自Change NOW。釣魚者地址將大部分ETH轉換為renBTC后跨鏈到6個BTC地址,約14BTC均通過混幣轉移以躲避追蹤。NFT釣魚無處不在,請大家保持懷疑,提高警惕。[2022/5/18 3:24:23]
->攻擊者合約在tokensReceived函數中再次調用了crETH合約,借出355個ETH;
慢霧:Spartan Protocol被黑簡析:據慢霧區情報,幣安智能鏈項目 Spartan Protocol 被黑,損失金額約 3000 萬美元,慢霧安全團隊第一時間介入分析,并以簡訊的形式分享給大家參考:
1. 攻擊者通過閃電貸先從 PancakeSwap 中借出 WBNB;
2. 在 WBNB-SPT1 的池子中,先使用借來的一部分 WBNB 不斷的通過 swap 兌換成 SPT1,導致兌換池中產生巨大滑點;
3. 攻擊者將持有的 WBNB 與 SPT1 向 WBNB-SPT1 池子添加流動性獲得 LP 憑證,但是在添加流動性的時候存在一個滑點修正機制,在添加流動性時將對池的滑點進行修正,但沒有限制最高可修正的滑點大小,此時添加流動性,由于滑點修正機制,獲得的 LP 數量并不是一個正常的值;
4. 隨后繼續進行 swap 操作將 WBNB 兌換成 SPT1,此時池子中的 WBNB 增多 SPT1 減少;
5. swap 之后攻擊者將持有的 WBNB 和 SPT1 都轉移給 WBNB-SPT1 池子,然后進行移除流動性操作;
6. 在移除流動性時會通過池子中實時的代幣數量來計算用戶的 LP 可獲得多少對應的代幣,由于步驟 5,此時會獲得比添加流動性時更多的代幣;
7. 在移除流動性之后會更新池子中的 baseAmount 與 tokenAmount,由于移除流動性時沒有和添加流動性一樣存在滑點修正機制,移除流動性后兩種代幣的數量和合約記錄的代幣數量會存在一定的差值;
8. 因此在與實際有差值的情況下還能再次添加流動性獲得 LP,此后攻擊者只要再次移除流動性就能再次獲得對應的兩種代幣;
9. 之后攻擊者只需再將 SPT1 代幣兌換成 WBNB,最后即可獲得更多的 WBNB。詳情見原文鏈接。[2021/5/2 21:17:59]
->由于第一次借貸的合約是crAMP合約,第二次重入調用借貸的是crETH合約,所以borrow函數的防重入修飾器(nonReentrant)不起作用;
->并且borrow函數是在給用戶轉賬后再修改的借貸記錄(accountBorrows),導致攻擊者可以進行超額借貸;
4.隨后攻擊者使用另外一個合約(0x0ec3)對已經爆倉的合約(0x38c4)進行清算,使得不會因為超額借貸而導致交易失敗;
5.之后攻擊合約(0x38c4)將crETH憑證轉給0x0ec3合約,0x0ec3合約使用這些憑證贖回了約187.58個ETH;
6.最后在這筆交易中攻擊者獲得了約542.58(187.58355)個ETH與9,740,000個AMP代幣;
7.最后攻擊者歸還閃電貸,獲利走人。其他攻擊交易類似。
總結
本次攻擊是由于Cream借貸模型與AMP代幣不兼容導致的。由于AMP代幣轉賬時會使用鉤子函數回調目標地址,且CreamcToken合約是在借貸轉賬后才記錄借貸數量,最終造成了超額借貸的問題。
參考攻擊交易:https://etherscan.io/tx/0xa9a1b8ea288eb9ad315088f17f7c7386b9989c95b4d13c81b69d5ddad7ffe61e
來源鏈接:mp.weixin.qq.com
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
慢霧
慢霧
慢霧科技是一家專注區塊鏈生態安全的國家高新技術企業,通過「威脅發現到威脅防御一體化因地制宜的安全解決方案」服務了全球許多頭部或知名的項目。慢霧科技的安全解決方案包括:安全審計、威脅情報、漏洞賞金、防御部署、安全顧問等服務并配套有加密貨幣反洗錢、假充值漏洞掃描、漏洞監測、被黑檔案庫、智能合約防火墻、SafeStaking等SAAS型安全產品,已有商業客戶上千家。慢霧慢霧科技慢霧AML慢霧安全Slowmist查看更多
據Newsbitcoin消息,漫威與NFT平臺Veve合作的“漫威月”活動將于8月31日拉下帷幕,作為最后的重頭戲.
1900/1/1 0:00:00CTG即將在Chair平臺鑄造10萬個以盈利金融資產交易策略為標的的權益NFT。CTG注冊成立于新西蘭,在亞洲是一家頗具影響力的資產交易管理公司.
1900/1/1 0:00:00巴比特訊,8月30日,加密貨幣交易所FTX的首席執行官SamBankman-Fried在接受采訪時表示,監管機構確實正在為加密貨幣構建框架,現在比以前更多.
1900/1/1 0:00:00尊敬的用戶: 活動獎勵已發放,獲得獎勵的用戶在用戶中心?-?賬戶資產?查詢發放記錄。再次恭喜所有獲獎用戶!活動詳情:AOFEX全球首發上線ZKN,三重豪禮狂撒300,000ZKN來襲AOFEX于.
1900/1/1 0:00:00親愛的Pool-X用戶,Pool-X平臺將于2021年08月31日18:00:00(UTC8)上線ADAStaking.
1900/1/1 0:00:00為慶祝ShidenNetwork(SDN)在KuCoin上線,ShidenNetwork團隊將聯合KuCoin發放10,000SDN豪華獎池.
1900/1/1 0:00:00