5月20日,CertiK安全技術團隊發現幣安智能鏈DeFi收益聚合器PancakeBunny遭到閃電貸攻擊,發生代幣閃崩事件。
此次事件共損失114,631枚BNB和697,245枚BUNNY,按當時價格計算約合約4200萬美元。?
經CertiK安全團隊調查得出,由于該協議是使用PancakeSwapAMM來進行資產價格計算的,因此黑客惡意利用了閃電貸來操縱AMM池的價格,并利用Bunny在鑄造代幣的時候計算上的問題成功完成攻擊。
攻擊是如何發生的?
本次攻擊,攻擊者總共進行了8筆閃電貸。其中7筆閃電貸來自PancakeSwap流動性池的BNB,另外一筆則來自ForTubeBank的USDT。
技術細節分析
在文中,CertiK安全專家添加了地址標簽,使代幣的流向更加清晰。
攻擊者的地址:https://bscscan.com/address/0xa0acc61547f6bd066f7c9663c17a312b6ad7e187
首發 | 區塊鏈技術及軟件安全實戰基地正式成立:金色財經報道,今日,中軟協區塊鏈分會、人民大學、菏澤市局相關部門聯合共建的區塊鏈技術及軟件安全實戰基地正式成立。同時聘任中軟協區塊鏈分會副秘書長宋愛陸為區塊鏈技術及軟件安全實戰基地特別專家。
區塊鏈技術及軟件安全實戰基地主要涉及領域為:非法數字貨幣交易與洗錢、區塊鏈傳銷與電信詐騙、網絡賭博、四方支付、冒用商標注冊等,聯合社會治理、城市安全、前沿技術領域的行業專家,進行警協合作。
據公開報道,近期菏澤市下屬機關剛破獲一起特大電信網絡詐騙案,打掉多個涉嫌以網貸和投資“比特幣”為名的詐騙團伙,抓獲犯罪嫌疑人83名,扣押凍結涉案資金2700萬元。[2020/7/21]
攻擊者使用的合約地址:https://bscscan.com/address/0xcc598232a75fb1b361510bce4ca39d7bc39cf498
交易一:?
https://bscscan.com/tx/0x88fcffc3256faac76cde4bbd0df6ea3603b1438a5a0409b2e2b91e7c2ba3371a
在第一筆交易中,攻擊者完成了兩件事:
①將BNB轉換成"USDT-BNBFLIP"。
首發 | 百度財報體現區塊鏈 BaaS平臺成為新戰略重點:金色財經報道,2020年2月28日,百度(股票代碼BAIDU)公布財報,其中將區塊鏈BaaS平臺相關的進展進行了單獨敘述,依托于百度智能云的區塊鏈平臺有望成為技術創新方向的新增長引擎。在AI服務上,百度與上海浦東發展銀行達成合作,共建區塊鏈聯盟,在百度區塊鏈服務(BaaS)平臺上實現跨行信息驗證。[2020/2/28]
②將"USDT-BNBFLIP"存入BUNNY的池子。
攻擊者將FLIP存入資金池,這樣當其在后期調用VaultFlipToFlip合約中的Withdraw()或getReward()函數時,資金池將鑄造BUNNY代幣。
①"Zap"所做的是將所提供的代幣的一半換成一對中的另一個代幣,并將兩個代幣提供給相應的PancakeSwap池。這也可以通過BUNNY的Dapp前端來完成。
②將USDT-BNBFLIP存入池中。
首發 | 火幣集團全球業務副總裁:監管將決定區塊鏈技術和加密貨幣的落地速度:1月21日,火幣集團全球業務副總裁Ciara Sun在達沃斯世界經濟論壇上表示,對區塊鏈和數字貨幣的監管態度,2019年是重要的一年。在美國,到2019年底,針對加密貨幣和區塊鏈政策有21項法案,這些法案包括稅收問題,監管結構,跟蹤功能和ETF批準,哪些聯邦機構監管數字資產等。歐盟(EU)在2020年1月10日實施了一項新法律,要求加密貨幣平臺采取更嚴格的反洗錢做法。瑞士,日本,立陶宛,馬耳他和墨西哥通過法律,要求交易所必須根據KYC和AML準則獲得許可。中國,土耳其,泰國等國家正在計劃自己的中央銀行數字貨幣(CBDC)。而監管將決定區塊鏈技術和加密貨幣的落地速度。[2020/1/22]
交易二:?
https://bscscan.com/tx/0x897c2de73dd55d7701e1b69ffb3a17b0f4801ced88b0c75fe1551c5fcce6a979
在完成第一筆交易將"USDT-BNBFLIP"存入BUNNY資金池之后,攻擊者進行了第二筆交易,這也是大多數人最關注的交易。
首發 | 《一起來捉妖》中玩家達到22級將會接觸到專屬貓的玩法 ?:今日騰訊上線首款區塊鏈游戲《一起來捉妖》,經金色財經查證,游戲中玩家達到22級將會接觸到專屬貓的玩法,而非此前官方對外宣稱的15級。除了誘貓鈴鐺召喚出的0代貓以及部分通過運營活動獎勵的專屬貓以外,游戲中所有的貓默認都是未上鏈狀態。未上鏈的貓不能出售,也無法進入市場與其他玩家配對;但是你可以使用這些貓與你的QQ/微信好友進行配對,產出新的小貓。使用道具“天書筆”可以將你的貓記錄到區塊鏈。當貓被記錄到區塊鏈以后,這些貓就可以進入市場,通過配對賺取點券,或者出售賺取點券。專屬貓是否上鏈,并不影響它的增益效果。但只有上鏈后,它才能面對全服務器所有的玩家進行繁殖、交易。
?
《一起來捉妖》中的專屬貓玩法,基于騰訊區塊鏈技術,游戲中的虛擬數字資產得到有效保護。此外,基于騰訊區塊鏈技術,貓也可以自由繁殖,并且運用區塊鏈技術存儲、永不消失。[2019/4/11]
接下來把第二筆交易中的發生的所有代幣的轉移分解成多個部分:
①攻擊者從7個不同的PancakeSwap流動性池中利用閃電貸共借了232萬BNB,從ForTube用閃電貸款借了296萬USDT。
然后攻擊者向"USDT-BNB''池提供了7700枚BNB和296萬USDT的流動性,獲得了14.4萬LP代幣。
IMEOS首發 BM表示EOS合約具有整數溢出保護:據金色財經合作媒體IMEOS報道:近日ETH出現多個ERC20智能合約的處理溢出錯誤,BM在推特上發表評論:新的ETH契約Bug可能會破壞整個Token的供應,讓持有者留下無價值Token.這就算為什么代碼不能成為法律,隨即表示EOS erc合約不容易受到這種攻擊。而EOS官方群也有人表示擔憂EOS是否具有整數溢出保護?BM回應:有很多C ++模板類可以封裝類型并檢查溢出。[2018/4/25]
②攻擊者將從閃電貸中獲得的232萬BNB在PancakeSwapV1池中換取了383萬USDT。
由于V1池的BNB和USDT儲備遠少于V2池,V1池的價格更容易被操縱,在將BNB換成USDT后,BNB價格急劇下降。
③上文提到攻擊者在"交易一?"中把"USDT-BNBFLIP"存到BUNNY池,現在攻擊者可以調用"getReward()"函數來鑄造BUNNY。
在調用"VaultFlipToFlip"合約中的"getReward()"函數時產生了大量代幣轉移記錄,如截圖所示。
上圖中這個函數發生的細節如下:
?BUNNYMinterV2從USDT-BNBv2池中取出流動性——從池中取出296萬USDT和7744枚BNB。
?將USDT換成BNB。在ZapBSC合約中使用的是V1PancakeSwapRouter而不是V2。
由于V1池的價格已經被操縱,攻擊者能夠將296萬USDT換成231萬BNB。
然后,一半的BNB被換成BUNNY,另一半的BNB和換來的BUNNY被添加到BNB-BUNNY池中。
現在,大量的BNB被加入到BNB-BUNNY池中,這增加了BNB(reserve0)的數量。
當之后計算要鑄造的BUNNY數量時,這將被用來操縱"valueInBNB"變量。
ZapBSC合約地址https://bscscan.com/address/0xf4c17e321a8c566d21cf8a9f090ef38f727913d5#code
?把標記?中移除流動性獲得的7700BNB交換一半到BUNNY,并將另一半BNB與BUNNY配對,以提供"BNB-BUNNY"池中的流動性。
注意標記?、?和?發生在"BUNNYMinterV2"合約的"mintForV2"函數中的"_zapAssetsToBUNNYBNB"函數調用。
BunnyMinterV2合約地址:https://bscscan.com/address/0x819eea71d3f93bb604816f1797d4828c90219b5d#code
?從標記?和?產生的所有LP代幣都被送到PancakeSwap的BUNNY池中,這是BunnyMinterV2合約中"mintForV2"函數中的這行代碼所執行的結果:
"IBEP20(BUNNY_BNB).safeTransfer(BUNNY_POOL,bunnyBNBAmount);"?
如標記?所示,該合約繼續執行,鑄造了700萬的BUNNY。
那么,是什么原因導致合約鑄造了這么多的BUNNY?呢?
在bunnyMinterV2合約中,要鑄造的BUNNY數量與"valueInBNB"變量有關,該變量是通過`priceCalculator.valueOfAsset(BUNNY_BNB,bunnyBNBAmount)`函數計算得出的。
在函數`valueOfAsset`中,valueInBNB的計算方法是:`valueInBNB=amount.mul(reserve0).mul(2).div(IPancakePair(asset).totalSupply())`
因為在BNB-BUNNY池中有大量的BNB,變量"reserve0"是一個非常大的值,使"valueInBNB"變得很大,所以它最終會增加鑄造的BUNNY數量。
④在收到700萬的BUNNY后,攻擊者在PancakeSwapBNB-BUNNYV1池和V2池中將BUNNY換成BNB。
⑤最后,攻擊者向ForTube和PancakeSwap的7個流動性池償還閃電貸,并將69.7萬枚BUNNY和11.4萬枚BNB轉移到攻擊者的地址。
這種攻擊奏效的原因之一是"ZapBSC"合約使用PancakeSwapV1流動性池,通過V1PancakeSwapRouter進行代幣交換。
很多DeFi項目無法從PancakeSwapV1過渡到V2,因為它們在合約中把PancakeSwapRouter和池子的地址寫死為V1的地址。
由于V1流動性池已經被放棄,它們的池子中代幣的儲備量很低,這使得攻擊者更容易操縱其中的代幣價格。
寫在最后
當前的加密世界中,這樣的閃電貸攻擊和惡意價格操縱必然不會是最后一次。
CertiK建議DeFi項目將其PancakeSwap集成從V1遷移到V2。
同時也可使用時間加權平均價格來避免價格異常波動所帶來的損失,以此防范黑客利用閃電貸攻擊價格預言機。
迄今為止,CertiK已進行了超過700次的審計,保護了超過300億美元的數字資產與軟件系統免受安全損失。
歡迎搜索點擊CertiK公眾號底部對話框,留言免費獲取咨詢及報價!
Tags:BNBBUNNYBUNUNNkoge幣bnb48bunnypark幣最新消息Bundles FinanceBunnyCoin
DeFi數據 1.DeFi總市值:1304.66億美元 市值前十幣種排名數據來源DeFiboxDeFi總市值數據來源:Coingecko2.過去24小時去中心化交易所的交易量:73.
1900/1/1 0:00:005月21日消息,香港特區政府有關修訂《打擊洗錢及恐怖分子資金籌集條例》的立法建議公眾咨詢工作已完成.
1900/1/1 0:00:00從點到面,通過宏觀數據分析DeFi協議在這次黑天鵝事件引發的壓力測試中的表現。在5月21日晚間政府機構發布了針對「打擊比特幣挖礦和交易行為」的要求之后,全球加密貨幣市場發生持續兩日的劇烈的震蕩,
1900/1/1 0:00:00本文來自?Decrypt原文作者:JeffBenson 譯者?|念銀思唐 本月早些時候,美國財政部長珍妮特?耶倫任命?MichaelHsu?擔任貨幣監理署代理署長.
1900/1/1 0:00:00我們正在走向一個與我們今天的貨幣體系根本不同的貨幣體系嗎?大型科技公司和加密貨幣會在幾年內擊敗銀行和國家貨幣嗎?挪威央行副行長IdaWoldenBache近期就這些問題發表了演講.
1900/1/1 0:00:00頭條 ▌北京地區首張數字人民幣保單簽發落地5月17日,現代保險為付女士簽發了北京市首張數字人民幣保單:“橙易保”百萬醫療險保單.
1900/1/1 0:00:00