1.前言
北京时间2022年03月13日,知道创宇区块链安全实验室监测到BSC上Paraluni项目遭到攻击,黑客获利约170万美金。知道创宇区块链安全实验室将对本次事件深入跟踪并进行分析。
2.分析
2.1基础信息
攻击者地址:0x94bc1d555e63eea23fe7fdbf937ef3f9ac5fcf8f
攻击者合约:0x4770b5cb9d51ecb7ad5b14f0d4f2cee8e5563645
攻击交易哈希:0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54
Web3初创公司DAOLens完成500万美元融资,Nexus Venture Partners等领投:6月15日消息,Web3初创公司DAOLens宣布完成500万美元融资,Nexus Venture Partners、Better Ventures和iSeed II领投,Coinbase董事会成员Gokul Rajaram、Polygon联合创始人Sandeep Nailwal、Solana联合创始人Raj Gokal、Animoca Brands副总裁Simon Doherty和Tribe Capital联合创始人Arjun Sethi等参投。筹集资金将用于产品开发、人才引进,并推动其工具堆栈的后续推出。
据悉,DAOLens由Vikram Aditya和Apoorv Nandan于2022年1月创立,旨在帮助企业进行入职、贡献管理等工作来简化DAO的运营流程。[2022/6/15 4:29:12]
Masterchef合约:0xa386f30853a7eb7e6a25ec8389337a5c6973421d
Genesis Shards融资270万美元,LD Capital、Spark Digital Capital等参投:3月24日消息,基于Polkadot的去中心化生态系统Genesis Shards宣布融资270万美元,投资方包括3Commas、OKEx旗下Block Dream Fund、LD Capital、Spark Digital Capital、Momentum 6、Solidity Ventures、BlackEdge、Morningstar、BitBloc、Blocksync、Chain Capital、X21、Astronaut Capital、Moonrock Capital、Moonwhale Ventures、PNYX Ventures、AU21 Capital、Master Ventures、PetRock Capital等。(Ambcrypto)[2021/3/24 19:14:24]
UBT代币合约:0xca2ca459ec6e4f58ad88aeb7285d2e41747b9134
动态 | Sparkpool挖出升级区块近一周算力占比排名第一 且和Ethermine共同控制ETH超50%算力:在以太坊伊斯坦布尔升级完成后,以太坊创始人V神发推文称,恭喜Sparkpool挖出以太坊伊斯坦布尔升级区块。据《币世界》监测,目前Sparkpool矿池为以太坊主力矿池,近一周数据显示,Sparkpool矿池算力份额以31.89%的占比排名第一;Ethermine矿池算力份额占比排名第二位,为21.45%;两大矿池控制着53.34?%的以太坊网络算力,并超过了今年1月8日的52.95%记录,且Sparkpool矿池算力份额明显上升,已超过Ethermine。此前1月8日,Ethermine和SparkPool两个矿池分别以28.16%和24.79%控制着以太坊总网络算力的50%以上。[2019/12/8]
UGT代币合约:0xbc5db89ce5ab8035a71c6cd1cd0f0721ad28b508
动态 | Parity以太坊节点软件更新已修复RPC漏洞:在8月29日发布的博客文章中,区块链软件开发公司Parity宣布已发布其以太坊节点软件更新,修复了远程过程调用(RPC)漏洞。虽然Parity预计运行其软件的大多数节点不受影响,但该公司仍建议运行Parity以太坊节点的所有节点都更新到此最新版本。(cointelegraph)[2019/8/30]
2.2项目背景
Paraluni项目是新加坡ParallelUniverse基金会发布的一个基于币安智能链的匿名项目,用户可以通过与masterChef合约交互进行质押代币获取流动性收益。
2.3攻击流程
为了使得攻击流程更加清晰,我们将本次攻击分为两个阶段进行分析。
USDT和BUSD向对应的ParaPair添加流动性,获得155,935枚ParaluniLP代币到UBT合约中。此时获取的Lp代币为后续的攻击提供重要支持。
核心攻击阶段
1.调用MasterChef合约中的depositByAddLiquidity函数,传入参数为_pid:18,_token:,_amounts:,表示向18号池子添加1个UGT和1个UBT的流动性。?
2.然后内部调用depositByAddLiquidityInternal函数,该函数的主要作用是调用addLiquidityInternal函数去铸造LP代币,然后调用_deposit函数存入LP代币到用户地址。但是函数并未校验用户传入的_tokens和池子编号为_pid的tokens是否匹配,这就造成攻击者能够利用自己创建部署的恶意代币进行后面重要操作。
3.depositByAddLiquidityInternal再内部调用addLiquidityInternal函数,该函数通过合约中LP代币余额变化计算出需要deposit的数量。
4.其中当addLiquidityInternal函数调用到paraRouter.addLiquidity时,会调用攻击者在预攻击阶段部署的UBT代币合约中的transferFrom函数完成添加流动性操作。
但该恶意合约改写transferFrom后会调用MasterChef的deposit()函数将预攻击阶段第三步获取的LP代币转入masterChef中,此时的masterChef中LP余额已经变化,然后会调用_deposit函数存入LP代币到用户地址,此时获取第一份LP代币。
然后加上恶意合约的transferFrom调用deposit()时也会调用_deposit函数存入LP代币到用户地址,就相当于获取了两份LP代币。
5.攻击者分别调用UBT合约中的withdrawAsset函数和利用攻击合约调用Mastechef合约中的withdraw函数提取两份相同的LP到攻击合约中;
6.最后移除流动性获取31万枚BSC-USD和31万枚BUSD,然后归还闪电贷完成攻击。
3.漏洞核心
本次的攻击主要是MasterCheif合约中的depositByAddLiquidity函数并未校验用户传入的_tokens和池子编号为_pid的tokens是否一致,且外部调用时并未考虑到重入问题添加重入锁,最终导致攻击者能够传入外部恶意代币合约进行重入攻击。
4.总结
知道创宇区块链安全实验室在此提醒,任何有关deposit等操作都需要慎重考虑,合约审计、风控措施、应急计划等都有必要切实落实。
标签:PARTERTALITATRANSPARENT币Terra ClassicTale Of ChainVitalick Neuterin
亲爱的用户: 为回馈广大用户,BKEX现开展"RND充值瓜分5,000,000,000RND"活动详情如下: 一、活动时间 2022年3月16日10:00-3月23日10:00BKEX Global将于今日20:00上线Staking.
1900/1/1 0:00:00据官方消息称:由BinanceLabs孵化的BinanceStaking上线二周即达到存款金额即达到了25000个BNB。BinanceLabs将采用DAO的方式来试验BinanceLaunchpad2.0版本的启动预演.
1900/1/1 0:00:00尊敬的8V用户: 8V将于英国时间(UTC0)2022年03月18日13:30上线ApeCoin(APE)现货交易,诚邀体验!YouTube新任CEO看好NFT和元宇宙等Web3技术:金色财经报道.
1900/1/1 0:00:00据Cointelegraph消息,3月17日,加密钱包Exodus在完成了7500万美元的众筹后,已在数字资产证券公司SecuritizeMarkets上市.
1900/1/1 0:00:00尊敬的XT用戶: XT.COM作為致力於為全球優質的數字資產提供優質服務的交易平臺。平臺會定期對已上線的幣種進行綜合性審核,以確保平臺幣種的高水準交易.
1900/1/1 0:00:00亲爱的BitMart用户:Traxx(TRAXX)的充值功能已经开启,交易对TRAXX/USDT的交易功能将推迟至2022年3月22日凌晨02:00,请您持续关注BitMart的最新资讯.
1900/1/1 0:00:00