2021年08月04日,据慢雾区消息,跨链收益率平台PopsicleFinance的SorbettoFragola产品遭受黑客攻击,慢雾安全团队第一时间介入分析,并将结果分享如下。
攻击背景
在本次攻击中,攻击者通过创建3个攻击合约来完成对SorbettoFragola的攻击,以下是本次攻击涉及的具体地址:
攻击者:
H1:0x3A9D90eD069021057d9d11E78F142F2C4267934A
H2:0xf9E3D08196F76f5078882d98941b71C0884BEa52
攻击合约:
C1:0xdFb6faB7f4bc9512d5620e679E90D1C91C4EAdE6
C2:0x576cf5f8ba98e1643a2c93103881d8356c3550cf
C3:0xd282f740bb0ff5d9e0a861df024fcbd3c0bd0dc8
SorbettoFragola:
0xc4ff55a4329f84f9Bf0F5619998aB570481EBB48
攻击对象
通过官方的介绍我们可以知道被攻击的SorbettoFragola产品主要是用于帮助用户管理UniswapV3头寸,以避免用户在UniswapV3做市的头寸超出所选定的价格范围。用户可以在SorbettoFragola中存入提供流动性对应的两种代币,SorbettoFragola会给到用户PopsicleLP(PLP)凭证,用户使用此凭证可以获取奖励并取回抵押的流动性资金,同时此凭证也是可以随意转移给其他用户的。
一名法国人因在摩洛哥欺诈和非法使用加密货币被判入狱18个月:金色财经报道,卡萨布兰卡上诉法院裁定,21岁的法国人Thomas Clausi因欺诈和非法使用加密货币将被判入狱18个月,并赔偿受害者。
值得注意的是,被告自2021年12月以来一直在监狱服刑。因此,其律师Mohamed Aghanaj表示,监禁时间即将结束。从其最初入狱时间算起,Thomas Clausi只需要在监狱里再服刑一个月零几天。(Bitcoinist)[2023/5/7 14:48:04]
攻击核心
此次攻击的核心在于,SorbettoFragola中通过用户持有的PLP凭证数量来参与计算用户所能获得的奖励,但PLP凭证是可以随意转移给其他用户的,但其凭证转移的过程中没有进行奖励结算转移等操作。这就导致了只要持有PLP凭证就可以立即获取奖励。最终造成同个PLP凭证却能在同个时间节点给多个持有者带来收益。接下来我们对整个攻击细节进行详细分析。
攻击细节
攻击首先通过H1地址创建了攻击合约C1、C2与C3,随后攻击者通过H2地址调用了攻击合约C1开始进行具体的攻击,交易为:
0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc。
通过分析此交易我们可以发现,其先从AAVE中利用闪电贷借出了30,000,000个USDT、13,000个WETH、1,400个WBTC、30,000,000个USDC、3,000,000个DAI、200,000个UNI,为后续在SorbettoFragola中提供流动性获得PLP凭证做准备。
去中心化交易所ApolloX攻击者开始转移被盗资金:12月2日消息,推特名为On-chainsleuth的用户表示,去中心化交易所ApolloX攻击者已开始转移被盗资金(约72.686枚比特币)。此前ApolloX曾遭到黑客攻击并损失了约5300万枚APX代币。[2022/12/3 21:18:57]
随后攻击者调用SorbettoFragola合约的deposit函数存入提供流动性对应的两种代币(这里以攻击者首次存入的WETH与USDT代币为例),其会先通过checkDeviation与updateVault修饰器分别检查价格与更新奖励。价格检查主要是针对价格是否出现大波动被操控等情况,这里不做展开。而奖励更新就与本次攻击密切相关了,我们切入分析:
可以看到其调用了_updateFeesReward函数进行具体的更新操作,我们跟进此函数:
从上图我们可以很容易的发现其先通过positionLiquidity函数获取tickLower与tickUpper范围内合约所持有的流动性数量。然后通过_earnFees函数从UniswapV3Pool中收取提供流动性奖励。之后再通过_tokenPerShare函数计算每个PLP凭证所能分得的流动性奖励。最后通过_fee0Earned与_fee1Earned函数来计算用户所持有的PLP凭证数量可以获得多少奖励,并使用
user.token0Rewards与user.token1Rewards变量进行记录,如下图所示:
欧洲央行管委雷恩:欧洲央行将在9月采取“大幅度”的利率行动:8月28日消息,欧洲央行管委雷恩表示,现在是欧洲央行行动起来抗击通胀的时机,欧元汇率是欧洲央行决策的重要考量因素。并表示,还没到公开讨论量化紧缩的时候,欧洲央行的下一步举措是在9月采取“大幅度”的利率行动,而现在正持续有序地实施货币政策正常化。(金十)[2022/8/28 12:53:46]
但由于此时攻击者刚进行充值操作,还未获得PLP凭证,因此其user.token0Rewards与user.token1Rewards变量最终记录的自然是0。
看到这里你可能已经意识到问题所在了,既然user.token0Rewards与user.token1Rewards变量记录的奖励是根据用户持有的PLP凭证进行计算的,且PLP凭证是可以转移的,那么是否只要持有PLP凭证再去触发此变量记录奖励就可以让我们获得奖励。答案自然是肯定的。我们继续看deposit函数:
在奖励更新之后通过liquidityForAmounts函数计算出在目标价格区间内用户提供资金所占的流动性然后调用UniswapV3Poolmint函数注入流动性。随后通过_calcShare计算出SorbettoFragola所需要铸造给用户的PLP凭证数量。
在攻击者获得PLP凭着后也正如我们所想的那样将PLP凭证转移给其他地址,并调用SorbettoFragola合约collectFees函数来进行奖励记录。
BNB对BTC汇率触及0.0124,创历史新高:7月31日消息,据TradingView数据显示,BNB对BTC汇率已触及0.0124,超过此前高点0.0122美元,创下历史新高。不过,尽管BNB/BTC汇率上涨,但BNB对USDT的价格并未显著增加,截至目前,BNB价格为289.94美元,过去7天涨幅为11.7%。[2022/7/31 2:49:20]
通过上图的PLP凭证链上转移记录我们可以看到,在攻击合约C1获得PLP凭证后,将其转移给了攻击合约C2,随后调用了collectFees函数。之后攻击合约C2再将PLP凭证转移给攻击合约C3再次调用了collectFees。最后攻击合约C3将PLP凭证转移回攻击合约C1。我们切入collectFees函数进行分析:
通过上图我们可以很容易的看出此函数也有updateVault修饰器,而经过上面的分析我们可以知道updateVault修饰器用于奖励更新,因此在攻击合约C2持有PLP凭证的情况下调用collectFees函数触发updateVault修饰器则会根据其持有的PLP凭证数量来计算应分得的奖励,并记入用户的token0Rewards与token1Rewards变量。需要注意的是此时对于此类PLP凭证持有者缓存的tokenPerSharePaid变量是0,这直接导致了用户可以获得PLP凭证持有奖励。
我们从链上状态的变化也可以看出:
随后攻击合约C2也如法炮制即可获得奖励记录。
花旗:预计企业盈利将对可能出现的衰退以及美元走强的影响表现出韧性:7月26日消息,虽然到目前为止只有大约四分之一的标普500指数成分股公司公布了业绩,但花旗集团策略师Scott T. Chronert等人表示,率先发布财报以金融公司居多,整体销售额超出预期1.6%,盈利超出预期约5%。花旗表示,好于预期的第二季度也可能抵消今年下半年的一些负面修正;但花旗也警告说,预计第三季度13%的增长“看起来很激进”。花旗对今年的企业盈利持逆向思维,预计它们将对可能出现的衰退以及美元走强的影响表现出韧性。此外,Chronert表示,今年下跌之后,战术指标已经预示标普500指数反弹,要么是因为盈利“不如担心那么糟糕”,要么是押注美联储加息基本被消化。(金十)[2022/7/26 2:37:29]
最后PLP凭证转移回到攻击合约C1,并调用了SorbettoFragola合约的withdraw函数燃烧掉PLP凭证取回先前存入的WETH与USDT流动性。并且攻击合约C2、C3分别调用collectFees函数传入所要领取的奖励数量以领取奖励。这样攻击者在同个区块中不仅拿回了存入的流动性还额外获得多份流动性提供奖励。
随后攻击者开始利用其他的代币对如法炮制的薅取奖励,如下图所示:
攻击流程
1、攻击者创建多个攻击合约,并从AAVE中利用闪电贷借出大量的代币;
2、攻击者使用借来的代币存入SorbettoFragola合约中获得PLP凭证;
3、攻击者利用SorbettoFragola合约的奖励结算缺陷问题将获得的PLP凭证在其创建的攻击合约之间进行转移并分别调用了SorbettoFragola合约的collectFees函数来为各个攻击合约纪录奖励;
4、攻击者燃烧PLP凭证取回在SorbettoFragola合约中存入的流动性资金,并通过各个攻击合约调用SorbettoFragola合约的collectFees函数来获取纪录的奖励;
5、不断的循环上述操作攻击各个流动性资金池薅取奖励;
6、归还闪电贷获利走人。
MistTrack分析过程
慢雾AML团队分析统计,本次攻击损失了约4.98MUSDT、2.56KWETH、96WBTC、5.39MUSDC、159.93KDAI、10.49KUNI,接近2100万美元。
资金流向分析
慢雾AML旗下MistTrack反追踪系统分析发现,攻击者H1地址首先从Tornado.Cash提币获取初始资金随后部署了三个攻击合约:
攻击获利后通过UniswapV3将获得的代币兑换成ETH再次转入了Tornado.Cash:
目前攻击者账户余额仅为0.08ETH,其余资金均已通过Tornado.Cash进行转移。
总结
本次漏洞的核心在于由于奖励更新记录缺陷导致同个PLP凭证能在同个时间节点给多个持有者都带来收益。针对此类漏洞,慢雾安全团队建议在进行凭证转移前应处理好奖励结算问题,记录好转移前后用户的奖励缓存,以避免再次出现此类问题。
参考攻击交易:
https://etherscan.io/tx/0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc
往期回顾
科普|加密货币,你中招了吗?(下)
慢雾招募令,加入未来的安全独角兽
梅开二度——PancakeBunny被黑分析
科普|加密货币,你中招了吗?(上)
假币的换脸戏法——技术拆解THORChain跨链系统“假充值”漏洞
慢雾导航
慢雾科技官网
https://www.slowmist.com/
慢雾区官网
https://slowmist.io/
慢雾GitHub
https://github.com/slowmist
Telegram
https://t.me/slowmistteam
https://twitter.com/@slowmist_team
Medium
https://medium.com/@slowmist
币乎
https://bihu.com/people/586104
知识星球
https://t.zsxq.com/Q3zNvvF
火星号
http://t.cn/AiRkv4Gz
链闻号
https://www.chainnews.com/u/958260692213.htm
免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。
本文来源于非小号媒体平台:
慢雾科技
现已在非小号资讯平台发布68篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/10225373.html
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
上一篇:
比尔·盖茨再谈ChatGPT:将改变我们的世界!
根据剑桥大学的一项新研究,比特币的碳足迹可能正在改善,因为比特币开采的地理环境在过去六个月中发生了变化.
1900/1/1 0:00:00原文标题:《移动支付巨头Square从比特币中「掘金」》,作者茉莉和特斯拉一样,比特币在第二季度也为移动支付巨头Square带去了减值损失.
1900/1/1 0:00:00尊敬的虎符用户:虎符将于8月2日16:00正式上线MVEDA(Medicalveda),等值20,000USDT的MVEDA等您来拿充值业务已开放,提现业务已开放.
1900/1/1 0:00:00尊敬的用户:由于NAFTY智能合约升级,币虎将于2021年8月4日18:00暂停NAFTY/USDT交易.
1900/1/1 0:00:00酷暑炎夏,冷静思考方能“心静自然凉”!暑期已经来袭,你是否还记得同窗时代窗外的刺耳蝉鸣和教室里被风轻轻吹起的试卷?是否还记得学霸永远打高分的学科套题?今夏“智慧动脑”活动趁热来袭.
1900/1/1 0:00:00技术进展已完成1.HTDF2.0路线规划和新功能设计;2.HTDF底层升级,包括但不限于Tendermint+CosmosSDK+Ethermint(Event)相关技术研究和开发;3.增加Tr.
1900/1/1 0:00:00