11月30日,链必应-区块链安全态势感知平台舆情监测显示,自动做市商协议MonoX遭闪电贷攻击,获利约3100万美元。关于本次攻击,成都链安技术团队第一时间进行了事件分析。
事件概览
攻击发生之后,MonoX在官方推特确认其合约遭到攻击,团队正在调查并将尽最大努力追回被盗资金。
MonoX使用单边代币池模型,其使用vCASH稳定币与AMM提供的代币创建虚拟的交易对。简单来说,MonoX创建的是代币-vCASH交易对,添加流动性时,只需要添加代币,进行任意代币兑换时,兑换路径为:代币A->vCASH->代币B,而不需要像Uniswap一样经过多个交易对:代币A->Pair1->Pair2->Pair3->TokenB。
事件具体分析
攻击者使用相同的地址
0xEcbE385F78041895c311070F344b55BfAa953258对以太坊以及MATIC上的MonoX发起了攻击,在两个平台进行攻击所部署的合约一致。攻击交易为:
马斯克:Signal 是最不安全的消息服务:金色财经报道,跨平台消息应用Signal创始人Moxie Marlinspike近日在社交媒体上表示Telegram并不安全,上面的消息其实并不会加密并称大多数人认为Telegram是一个加密应用程序,但现实情况恰恰相反,其默认情况下是一个云数据库,其中包含每个人曾经发送/接收的每个消息的明文副本。对此,伊隆·马斯克表示自己并不认同Moxie Marlinspike的观点并质问他“是否确认Signal是安全的”,Moxie Marlinspike回复称Signal所有通信都是 e2ee,默认群组也是加密的,但马斯克随后表示:Signal 是最不安全的消息服务。[2022/2/26 10:17:20]
以太坊:
0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299
MATIC:
0x5a03b9c03eedcb9ec6e70c6841eaa4976a732d050a6218969e39483bb3004d5d
由于两个平台代码完全一致,下面的分析将基于以太坊上的攻击交易进行。
Round1
将0.1WETH通过Monoswap中兑换为79.98609431154262101MONO;
报告:比特币存储技术Brainwallet并不安全:10月13日,BitMEX Research发推公布关于一项针对比特币存储技术Brainwallet的研究报告。报告指出,Brainwallet可能不是一种存储比特币的安全方法,尤其是人们使用出版作品中的流行短语作为记忆的种子短语。报告称,作为一项实验,BitMEX Research使用流行小说和其他媒体的流行短语,创建了8个比特币私钥。而实验结果显示,所有的资金都在很短的时间内被清算。而值得一提的是,在一个案例中,资金在0.67秒左右就被清算了。注:Brainwallet是指通过记忆种子短语将比特币存储在自己的大脑中。而要创建一个Brainwallet,需使用比特币钱包软件生成一个种子短语,然后记忆它。[2020/10/13]
图1?WETH兑换MONO
Round2
移除Monoswap所有的流动性。这里利用了Monoswap合约中的任意地址流动性移除漏洞。
漏洞1:
Monoswap合约中未检测流动性的所有者to是否为msg.sender。_removeLiquidity函数中,如图2所示,第443行,获取调用者(攻击合约)最后一次添加流动性的时间戳,返回结果是0,因此第445行的检测通过。第446行,topLPHolderOf如果不是调用者(攻击合约)地址,第447行的检测通过。此后移除流动性相关代码中,再无msg.sender相关的操作。
美银高管:数字货币作为一种支付系统“令人不安”:据美国财经网站报道,美国银行(BAC)的一名高管周四表示,数字货币正阻碍政府抓捕“坏人”,这些人利用数字货币支付系统进行不法行为。美国银行首席技术官凯茜-贝瑟特(Cathy Bessant)在针对数字货币的批评时表示,区分数字货币的两大用途很重要。贝瑟特表示:“作为一种支付系统,我认为这在带来麻烦,因为银行系统的基础在于发送方和接收方之间的透明度,而数字货币的设计根本不是这样的。事实上它的设计是不透明的。”[2018/5/11]
图2?_removeLiquidity源码
图3?第一次移除流动性内部调用细节
SEC官员:比特币领域充满了“令人不安的事态发展”:据CNBC消息,美国证券交易委员会(SEC)官员罗伯特·杰克逊日前在谈及加密货币话题时表示,比特币领域充满了“令人不安的事态发展” ,SEC关注的焦点是保护投资者免受加密货币欺诈的影响。[2018/4/30]
图4?移除Monoswap中MONO池所有的流动性
Round3
添加极少数量的MONO到Monoswap中,这一步是为了后面快速提升MONO的价格做准备。
图5?攻击合约添加流动性
Round4
利用Monoswap合约中的代币兑换价格覆写漏洞,反复进行同种代币的兑换,拉升MONO的价格。第3步攻击者将Monoswap合约中MONO的储量控制到了一个极小的值,目的就是更快的以极低的MONO数量来拉升MONO的价格。
漏洞2:
Monoswap合约的代币兑换过程为:检查兑换参数是否正常,然后计算应输入输出代币的数量以及代币兑换后的价格,最后执行兑换操作并将新的代币价格写入账本。以上逻辑在不同种代币兑换的时候会正常运行。但是在同种代币兑换时,将出现两处问题:
90%的加密货币钱包不安全:旧金山安全公司High-Tech Bridge的一份新的研究报告分析了谷歌Play商店中超过2000款APP。在前30款总安装量达到100,000的加密货币APP中,93%包括至少3个“中等风险”漏洞,90%包含至少2个“高风险”问题。[2017/11/30]
在_getNewPrice函数计算应输入输出代币数量时,未考虑到兑换过程中交易池代币储量的变更,同种代币是基于相同的初始价格进行兑换后价格的计算。
在最后一步更新代币过程中,未考虑到同种代币进行兑换时,兑出代币的价格更新操作会覆盖兑入代币更新的操作。该漏洞导致MONO代币兑换MONO代币时,MONO的价格异常增长。此外不止攻击者使用的swapExactTokenForToken函数存在该问题,swapTokenForExactToken函数也存在该问题。
图6?swapIn函数源码
图7?兑换过程参数计算
图8?兑换后价格计算
图9?swapOut函数源码
现在看看攻击者是如何利用漏洞2进行攻击的:
如图10所示,初始MONO的价格为5.218vCASH/MONO。
图10?初始MONO价格
然后攻击者反复进行MONO->MONO的兑换,一共进行了55次兑换,如下图所示:
图11?反复兑换,拉升MONO价格
对其中一笔兑换交易进行分析,每次兑换的数量是交易池中MONO的总量减去1,这是能够最大提升MONO价格的兑换数量(使图8?_getNewPrice第527行,分母为1)。另外由于交易池中MONO的总量较低,攻击者已经通过第1步保证了有足够的余额进行兑换操作。
图12?MONO兑换细节
截止至兑换结束时,MONO的价格已经被拉升至843,741,636,512.366vCASH/MONO。攻击合约中剩余51.92049285389317MONO。
图13?最终的MONO价格
通过UniswapV2的USDC/WETH池借入了847.2066974335073WETH。然后攻击者通过Monoswap将0.0709532091008681MONO兑换为4,029,106.880396USDC,然后将USDC归还给USDC/WETH池。注意,这里实际上是攻击者将从Monoswap中兑换的USDC到UniswapV2中兑换为WETH,而不是闪电贷攻击。
攻击者所有转出的资产如下:
所有被盗资产全部发送到
0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b地址。
目前项目方已经和攻击者进行了沟通,成都链安将持续对此事件进行监控。
事件复盘
这次攻击事件中,攻击者利用了合约中的两个漏洞:任何地址都可以任意移除指定地址的流动性;特殊情况下的价格写入操作覆盖问题。
建议项目方在进行合约开发过程中做好权限的检查;在开发以及测试过程中将特殊情况纳入考虑,例如同种代币转账。
上周,加密市场迎来大跌,在市场大环境的风暴之下币圈也难以幸免受之牵连,就连今年大火的GameFi赛道也随之遭受重创,没能逃脱风暴的席卷,整个赛道都迎来了一场大屠杀.
1900/1/1 0:00:00如果说加密资产是引擎的话,那么稳定币就像它的活塞。在过去的七年里,稳定币已经发展成为整个加密生态系统的主要支柱。它更像一种用于引入新资金、管理和增加流动性、为加密资产定价的工具.
1900/1/1 0:00:00在投资者还没完全搞明白“元宇宙”是什么的时候,A股市场元宇宙概念股已经集体暴动。互联网巨头、风险投资企业等纷纷靠拢元宇宙.
1900/1/1 0:00:001865年,有英国人在北京做蒸汽机车实验,这在当时是新鲜事物,李岳瑞《春冰室野乘记》载:“京师人诧所未闻,骇为妖物,举国若狂,几至大变。旋经步军统领衙门饬令拆卸,群疑始息.
1900/1/1 0:00:00我是Odaily星球日报的创始人Mandy,Odaily近期与36Kr联合出品了一档聚焦元宇宙发展的系列音频栏目《元宇宙大爆炸》,每周二、四都会出现在星球日报的官方账号和喜马拉雅的推荐位.
1900/1/1 0:00:00几周前,我让人们分享了他们进入web3的旅程。我想回答的关键问题是--是什么吸引大众进入了web3?为了深入了解这个问题,我想具体探究到目前为止人们进入web3的原因、人们最感兴趣的领域、以及人.
1900/1/1 0:00:00