宇宙链 宇宙链
Ctrl+D收藏宇宙链
首页 > AAVE > 正文

又一经典的闪电贷套利 —— Wault.Finance 被黑事件分析

作者:

时间:1900/1/1 0:00:00

2021年08月04日10:23AM,慢雾区情报系统捕获到了Wault.Finance的WUSDMaster合约疑似被黑的情报,慢雾安全团队第一时间介入分析,以下是分析的详细内容。

事件相关方信息

攻击者地址:0x886358f9296de461d12e791bc9ef6f5a03410c64

攻击者合约地址A:0xaa895873a268a387e38bd841c51d2804071197a1

攻击者合约地址B:0x50afa9383ea476bdf626d6fba62afd0b01c8fea1

被攻击的项目:https://app.wault.finance/bsc/#wusd

被攻击的项目地址:0xa79fe386b88fbee6e492eeb76ec48517d1ec759a(Wault.Finance的WUSDMaster合约)

事件相关方背景

攻击者:黑客通过创建了攻击合约地址A,并在合约的构造函数中发起攻击。

被攻击项目:WUSDMaster是一个质押BSC_USDT换取WUSD的合约,可以通过质押(stake)BSC_USDT来获得WUSD,通过赎回(redeem)将WUSD燃烧,然后换成BSC_USDT,在这过程中一部分资金会转给金库(Treasury),WUSDMaster会用WEX补贴给用户。

又一项以太坊教育计划因担心伊朗制裁而取消:金色财经报道,众筹平台Gitcoin停止了一项旨在帮助讲波斯语的学生学习以太坊编程的活动。此前,区块链初创公司ConsenSys将50名伊朗学生从其智能合约编程课程中除名。Gitcoin在总部位于西班牙巴塞罗那的Giveth平台上继续进行该活动,并最终为创建了该课程的伊朗裔志愿者筹集了超过7558美元,并将向任何讲波斯语的人免费发布该课程。[2021/12/21 7:52:18]

攻击事件的核心点

WUSDMaster合约的stake函数中,会在质押的时候1:1兑换BSC_USDT和WUSD,但是它还进行了一次swap操作,正是因为这个swap操作导致可以被黑客利用进行套利。

核心问题点:允许数量1:1兑换BSC_USDT和WUSD的同时,WUSDMaster的swap操作会额外导致WaultSwapPair(BSC_USDT-WEX)的池子中的代币失衡,从而形成套利空间。

注意:BSC_USDT和WUSD也可以理解为价格上也是1:1

攻击事件的剖析

攻击的交易Txid

0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e

攻击的合约地址

0xaa895873a268a387e38bd841c51d2804071197a1

币安智能链又一“土狗”项目Multi Financial跑路 上线1天卷走5000BNB:据币安智能链投资者对吴说区块链反馈,2月1日BSC上又有一“土狗”项目Multi Financial跑路,仅上线一天卷走约5000BNB。受损害的投资者表示已经报告币安封锁项目方地址,并向报警。近期BSC上出现多个跑路事件,popcornswap项目方卷走近48000个BNB,数日内还有三个项目(Zap Finance和Tin Finance、SharkYield)跑路,目前SharkYield跑路疑似带走了6000个BNB。币安方面此前表示,BSC是与以太坊一样的公链,不应该为上面的项目负责,希望用户务必谨慎投资,选择优质的头部项目参与。(吴说区块链)[2021/2/1 18:35:56]

攻击者地址

0x886358f9296de461d12e791bc9ef6f5a03410c64

被攻击的项目地址

0xa79fe386b88fbee6e492eeb76ec48517d1ec759a(wault.finance的WUSDMaster合约)

我们可以把本次的过程分为3个阶段:准备套利资金、构造套利空间、实施套利。

第一阶段:通过闪电贷获得初始攻击资金

1、在WaultSwapPair(BSC_BUSD-WUSD)中通过闪电贷借了16,839,004枚WUSD;

金色财经现场报道 现代密码学之父:近几年是密码学的又一次复兴:金色财经现场报道,今日在Coindesk 2018共识会议上,现代密码学之父,图灵奖得主,Cryptic Labs首席科学家Whitfield Diffie表示,最近几年是密码学的又一次复兴,区块链是密码学方面的重新对焦。他表示喜欢“引入市场力量”的说法, 从市场力量的角度看待密码学的发展可能是最好的。Diffie还称赞了比特币创始人Satoshi,他说:“多年来密码学领域的许多人都想到如何发展金钱技术,在Satoshi之前没有人取得成功。”[2018/5/15]

2、调用WUSDMaster合约中的赎回(redeem)函数,将闪电贷借到的WUSD燃烧掉,换成BSC_USDT和WEX;

3、去PancakePair(WBNB-BSC_USDT)中通过闪电贷借了40,000,000枚BSC_USDT;

4、将借到的23,000,000枚BSC_USDT在WaultSwapPair(BSC_USDT-WEX)中换成了WEX。此时攻击者已经做好了套利的准备。

WEX的数量:624,440,724=106,502,606517,938,118

WEX的来源:redeem操作WaultSwapPair(BSC_USDT-WEX)中兑换所得

第二阶段:使BSC_USDT-WEX池子失衡形成套利空间

BTC又一次跌破9000美元大关:根据火币全球专业站数据显示,在USDT交易区,BTC价格再度跌破9000美元大关,暂时报价为8947.47美元,跌幅达到2.4%,而其他主流加密货币也纷纷出现下跌现象,如BCH(-3.71%)、EHT(-0.87%)、EOS(-1.05%)。[2018/3/13]

1、多次(68次)调用WUSDMaster合约中的质押(stake)函数;

2、stake函数会执行wswapRouter.swapExactTokensForTokensSupportingFeeOnTransferTokens将质押一部分的BSC_USDT换成WEX,这样就会使得WaultSwapPair(BSC_USDT-WEX)池子的WEX数量减少,价值变高;

3、多次stake之后BSC_USDT-WEX池子中,BSC_USDT数量多,WEX数量少,形成套利空间;

4、且攻击者每次调用stake都会以1:1的兑换方式使用BSC_USDT兑换WUSD,所以攻击者在这一步的兑换可以无损的情况下就额外的将BSC_USDT-WEX池子打失衡了。

第三阶段:进行套利,并偿还闪电贷

1、攻击者将第一阶段准备好的WEX在已经失衡的BSC_USDT-WEX池子中进行兑换,就可以换出更多的BSC_USDT;

624,440,724枚WEX=>25,930,747枚BSC_USDT

泰国又一交易所即将加入数字货币这场“战役”中:据了解,泰国数字资产交易所大公牛网将于12月16日公测上线,该平台共有英文、中文、泰文三个版本。虽然最近东南亚针对虚拟货币的监管政策信号频出,但是其中泰国对ICO及虚拟货币抱有友好态度,并将监管权交给交易平台。此次大公牛网宣布该平台完全属于合法平台,也就意味着该交易平台对其上线的项目担负监管的使命。[2017/12/13]

2、攻击者将多次(68次)调用stake函数所得到的WUSD在偿还闪电贷之后,剩余110,326枚WUSD通过WaultSwapPair(BSC_BUSD-WUSD)换成了BSC_BUSD;

110,326枚WUSD=>109,284枚BSC_BUSD

3、将所得到的BSC_USDT和BSC_BUSD还完闪电贷后换成了BEP_ETH。

MistTrack分析过程

慢雾AML团队分析统计,最终攻击者获利370枚BEP_ETH,并通过Anyswap进行资金转移,约损失93万美元。

资金流向分析

慢雾AML团队分析发现,攻击者相关的钱包地址情况如下:

攻击者地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64

慢雾AML旗下MistTrack反追踪系统分析发现,攻击者首先从Binance提币,获得初始资金,接着部署了合约。

通过三次操作,攻击者将ETH兑换为anyETH,再通过跨链平台将所得ETH跨链到以太坊地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64。

值得注意的是:

1.、跨链后的以太坊地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64有一笔交易转出到了Binance。

2、攻击者获利地址最初的一笔交易是来自混币平台Tornado.Cash转入的100ETH。

****

事件梳理(UTC)

****

-1:25:07攻击者从TornadoCash提取100ETH

-1:27:09攻击者充币到币安1ETH

-1:35:24攻击者从币安提现2BNB到BSC

-1:35:27攻击者从币安提现0.72213159Binance-PegETH到BSC

-1:43:52-1:49:05攻击者在BSC上部署合约实施攻击

截止目前,攻击者获利地址

0x886358f9296De461d12e791BC9Ef6F5a03410C64共有余额468.99ETH。

总结

本次攻击事件是经典的利用闪电贷进行套利的案例,由于经济模型上的设计缺陷导致的攻击者可以对WaultSwapPair(BSC_USDT-WEX)的池子进行套利攻击。项目方在开发之初也要关注经济模型的设计所带来的攻击面,建议让第三方专业的团队或专家对项目在DeFi各种场景下的攻击面进行推演,排查可能的攻击面,从经济模型和架构设计上对项目进行优化和加固。

慢雾安全团队已经将攻击者地址加入到AML系统中进行监控,并且使用了AML系统的联动能力尽可能的对攻击者资金进行封堵。

参考攻击交易:

https://bscscan.com/tx/0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e

__

往期回顾

科普|加密货币,你中招了吗?(下)

慢雾招募令,加入未来的安全独角兽

梅开二度——PancakeBunny被黑分析

科普|加密货币,你中招了吗?(上)

假币的换脸戏法——技术拆解THORChain跨链系统“假充值”漏洞

慢雾导航

慢雾科技官网

https://www.slowmist.com/

慢雾区官网

https://slowmist.io/

慢雾GitHub

https://github.com/slowmist

Telegram

https://t.me/slowmistteam

Twitter

https://twitter.com/@slowmist_team

Medium

https://medium.com/@slowmist

币乎

https://bihu.com/people/586104

知识星球

https://t.zsxq.com/Q3zNvvF

火星号

http://t.cn/AiRkv4Gz

链闻号

https://www.chainnews.com/u/958260692213.htm

免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。

本文来源于非小号媒体平台:

慢雾科技

现已在非小号资讯平台发布68篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/10225374.html

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

比尔·盖茨再谈ChatGPT:将改变我们的世界!

标签:USDBSCUSDTSDTEBUSD币ram币bscUSDT币提现判多久SDTK价格

AAVE热门资讯
Connext 在测试网上线通用跨链交易协议 NXTP,以取代二层转账系统 Vector

链闻消息,以太坊Layer2互操作性协议Connext宣布现已在测试网上线其通用的跨链交易协议NXTP,包括Goerli、Rinkeby、Optimism-kovan、Arbitrum-rinkeby和Mumbai.

1900/1/1 0:00:00
Filecoin价值不可估量!

虽然Filecoin主网上线不足一年,但无论是从Filecoin网络存储规模、日存储增量、资本生态方面来分析,还是从Filecoin的Github开发贡献者人数、与Filecoin合作的生态项目、Filecoin市场前景来看.

1900/1/1 0:00:00
IPFS是什么?FIL有价值吗?

根据区块链和加密货币行业信息网站U.Today报道,小米的官方零售商小米葡萄牙最近开始支持使用加密货币支付.

1900/1/1 0:00:00
关于ZT创新板即将上线MiniSHIBA 的公告

尊敬的ZT用户: ZT创新板即将上线MiniSHIBA,并开启MiniSHIBA/USDT交易对.

1900/1/1 0:00:00
Raydius 社区进展第三期——希望就在眼前

大家好,在上一次的更新中,我们呼吁大家饱含信念与我们共建辉煌。现在,我们可以很激动的告诉大家,低迷的市场行情已过去,牛市已然回归。随着市场热度的逐步回升,Raydius始终站在潮头,过去的两周,我们在测试网有了很多突破,一起来见证吧.

1900/1/1 0:00:00
张晶霖:8.6以太坊升级后期会涨吗?以太坊行情走势预测!

8月6日消息,美东时间8月5日晚20时33分,以太坊达到区块高度12,965,000,激活伦敦硬分叉网络升级Uniswap创始人HaydenAdams在EIP-1559升级上线两小时后发推称:Uniswap已经销毁了约80枚ETH.

1900/1/1 0:00:00