2021 年 08 月 04 日,據慢霧區消息,跨鏈收益率平臺 Popsicle Finance 的 Sorbetto Fragola 產品遭受黑客攻擊,慢霧安全團隊第一時間介入分析,并將結果分享如下。
攻擊背景
在本次攻擊中,攻擊者通過創建 3 個攻擊合約來完成對 Sorbetto Fragola 的攻擊,以下是本次攻擊涉及的具體地址:
攻擊者:
H1:0x3A9D90eD069021057d9d11E78F142F2C4267934A
H2:0xf9E3D08196F76f5078882d98941b71C0884BEa52
攻擊合約:
C1:0xdFb6faB7f4bc9512d5620e679E90D1C91C4EAdE6
C2:0x576cf5f8ba98e1643a2c93103881d8356c3550cf
C3:0xd282f740bb0ff5d9e0a861df024fcbd3c0bd0dc8
Sorbetto Fragola:
0xc4ff55a4329f84f9Bf0F5619998aB570481EBB48
攻擊對象
通過官方的介紹我們可以知道被攻擊的 Sorbetto Fragola 產品主要是用于幫助用戶管理 Uniswap V3 頭寸,以避免用戶在 Uniswap V3 做市的頭寸超出所選定的價格范圍。用戶可以在 Sorbetto Fragola 中存入提供流動性對應的兩種代幣,Sorbetto Fragola 會給到用戶 Popsicle LP (PLP) 憑證,用戶使用此憑證可以獲取獎勵并取回抵押的流動性資金,同時此憑證也是可以隨意轉移給其他用戶的。
加密錢包Exodus第一季度收入下降至1300萬美元:金色財經報道,加密錢包公司 Exodus 于6 月 8 日發布了第一季度報告,報告收入超過 1300 萬美元,其活躍用戶基本保持穩定,僅出現小幅下降。Exodus Movement Inc. 表示,2023 年第一季度的收入為 1330 萬美元。這一數字比 2022 年第一季度的收入 15.4 美元下降了 13%。[2023/6/9 21:26:24]
攻擊核心
此次攻擊的核心在于,Sorbetto Fragola 中通過用戶持有的 PLP 憑證數量來參與計算用戶所能獲得的獎勵,但 PLP 憑證是可以隨意轉移給其他用戶的,但其憑證轉移的過程中沒有進行獎勵結算轉移等操作。這就導致了只要持有 PLP 憑證就可以立即獲取獎勵。最終造成同個 PLP 憑證卻能在同個時間節點給多個持有者帶來收益。接下來我們對整個攻擊細節進行詳細分析。
攻擊細節
攻擊首先通過 H1 地址創建了攻擊合約 C1、C2 與 C3,隨后攻擊者通過 H2 地址調用了攻擊合約 C1 開始進行具體的攻擊,交易為:
0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc。
通過分析此交易我們可以發現,其先從 AAVE 中利用閃電貸借出了 30,000,000 個 USDT、13,000 個 WETH、1,400 個 WBTC、30,000,000 個 USDC、3,000,000 個 DAI、200,000 個 UNI,為后續在 Sorbetto Fragola 中提供流動性獲得 PLP 憑證做準備。
成都市發布算力產業與區塊鏈創新應用專項政策:金色財經報道,成都市經信局市新經濟委組織召開新聞通氣會,對近日印發的《成都市圍繞超算智算加快算力產業發展的政策措施》和《成都市建設國家區塊鏈創新應用綜合性試點專項政策》進行解讀宣介。其中《算力政策措施》提及要建立以“算力券”為核心的算力中心運營統籌結算分擔機制,結合區塊鏈等新技術實現“算力券”有效監管。每年發放總額不超過 1000 萬元的“算力券”,用于支持算力中介服務機構、科技型中小微企業和創客、科研機構、高校等使用國家超算成都中心、成都智算中心算力資源。[2023/1/12 11:08:14]
隨后攻擊者調用 Sorbetto Fragola 合約的 deposit 函數存入提供流動性對應的兩種代幣 (這里以攻擊者首次存入的 WETH 與 USDT 代幣為例),其會先通過 checkDeviation 與 updateVault 修飾器分別檢查價格與更新獎勵。價格檢查主要是針對價格是否出現大波動被操控等情況,這里不做展開。而獎勵更新就與本次攻擊密切相關了,我們切入分析:
可以看到其調用了 _updateFeesReward 函數進行具體的更新操作,我們跟進此函數:
運動品牌茵寶(Umbro)推出The Nations' Collection系列NFT:10月26日消息,運動品牌茵寶(Umbro)宣布推出 NFT 系列The Nations' Collection,每個 NFT 都擁有獨特的 UmbroID 并配上著名的 Umbro 標志。NFT 將直接通過Equitbl的Web3市場Dnizn提供,UmbroID 數字館藏的預注冊現已通過 Dnizn 進行。[2022/10/26 11:45:20]
從上圖我們可以很容易的發現其先通過 positionLiquidity 函數獲取 tickLower 與 tickUpper 范圍內合約所持有的流動性數量。然后通過 _earnFees 函數從 Uniswap V3 Pool 中收取提供流動性獎勵。之后再通過 _tokenPerShare 函數計算每個 PLP 憑證所能分得的流動性獎勵。最后通過 _fee0Earned 與 _fee1Earned 函數來計算用戶所持有的 PLP 憑證數量可以獲得多少獎勵,并使用user.token0Rewards 與 user.token1Rewards 變量進行記錄,如下圖所示:
加密交易平臺Gemini將于9月29日上線以太坊質押服務:9月27日消息,加密交易平臺Gemini宣布將于9月29日上線以太坊質押服務,并于9月29日至10月31日開啟免費ETH質押活動,活動期間客戶獲得的ETH獎勵將比基礎質押獎勵率高出15%,且10月份使用Buyand Stake選項購買和質押ETH的客戶不收取任何交易費用。
此前報道,加密交易平臺Gemini宣布將在美國開展Staking業務。[2022/9/27 22:32:02]
但由于此時攻擊者剛進行充值操作,還未獲得 PLP 憑證,因此其 user.token0Rewards 與 user.token1Rewards 變量最終記錄的自然是 0。
看到這里你可能已經意識到問題所在了,既然 user.token0Rewards 與 user.token1Rewards 變量記錄的獎勵是根據用戶持有的 PLP 憑證進行計算的,且 PLP 憑證是可以轉移的,那么是否只要持有 PLP 憑證再去觸發此變量記錄獎勵就可以讓我們獲得獎勵。答案自然是肯定的。我們繼續看 deposit 函數:
在獎勵更新之后通過 liquidityForAmounts 函數計算出在目標價格區間內用戶提供資金所占的流動性然后調用 Uniswap V3 Pool mint 函數注入流動性。隨后通過 _calcShare 計算出 Sorbetto Fragola 所需要鑄造給用戶的 PLP 憑證數量。
StarkWare總裁:要獲得最大的可擴展性需使用能釋放其潛力的編程語言:9月22日消息,在由萬向區塊鏈實驗室主辦的第八屆區塊鏈全球峰會上,以太坊擴容解決方案StarkWare聯合創始人兼總裁Eli Ben-Sasson表示,STARK數學技術能夠讓人們相信,即使沒有監管,也不需要監督計算的每一步,合約都會保證正確的執行。一臺性能有限的計算機,可以監督并聲明大量計算集群的可靠性,并且無需重新執行計算,這就是這項技術為什么會和區塊鏈有關系。
Ben-Sasson稱,StarkWare采用的方法是基于數學的證明,也就是有效性證明的方式,StarkWare要實現的目標是能夠讓任何人運行非常龐大的計算機,并且處理相關的事情,然而做執行的一切事情都必須向L1進行證明。如果想要獲得最大的可擴展性,實際上需要使用能夠釋放其潛力的編程語言。[2022/9/22 7:14:17]
在攻擊者獲得 PLP 憑著后也正如我們所想的那樣將 PLP 憑證轉移給其他地址,并調用 Sorbetto Fragola 合約 collectFees 函數來進行獎勵記錄。
通過上圖的 PLP 憑證鏈上轉移記錄我們可以看到,在攻擊合約 C1 獲得 PLP 憑證后,將其轉移給了攻擊合約 C2,隨后調用了 collectFees 函數。之后攻擊合約 C2 再將 PLP 憑證轉移給攻擊合約 C3 再次調用了 collectFees。最后攻擊合約 C3 將 PLP 憑證轉移回攻擊合約 C1。我們切入 collectFees 函數進行分析:
通過上圖我們可以很容易的看出此函數也有 updateVault 修飾器,而經過上面的分析我們可以知道 updateVault 修飾器用于獎勵更新,因此在攻擊合約 C2 持有 PLP 憑證的情況下調用 collectFees 函數觸發 updateVault 修飾器則會根據其持有的 PLP 憑證數量來計算應分得的獎勵,并記入用戶的 token0Rewards 與 token1Rewards 變量。需要注意的是此時對于此類 PLP 憑證持有者緩存的 tokenPerSharePaid 變量是 0,這直接導致了用戶可以獲得 PLP 憑證持有獎勵。
我們從鏈上狀態的變化也可以看出:
隨后攻擊合約 C2 也如法炮制即可獲得獎勵記錄。
最后 PLP 憑證轉移回到攻擊合約 C1,并調用了 Sorbetto Fragola 合約的 withdraw 函數燃燒掉 PLP 憑證取回先前存入的 WETH 與 USDT 流動性。并且攻擊合約 C2、C3 分別調用 collectFees 函數傳入所要領取的獎勵數量以領取獎勵。這樣攻擊者在同個區塊中不僅拿回了存入的流動性還額外獲得多份流動性提供獎勵。
隨后攻擊者開始利用其他的代幣對如法炮制的薅取獎勵,如下圖所示:
攻擊流程
1、攻擊者創建多個攻擊合約,并從 AAVE 中利用閃電貸借出大量的代幣;
2、攻擊者使用借來的代幣存入 Sorbetto Fragola 合約中獲得 PLP 憑證;
3、攻擊者利用 Sorbetto Fragola 合約的獎勵結算缺陷問題將獲得的 PLP 憑證在其創建的攻擊合約之間進行轉移并分別調用了 Sorbetto Fragola 合約的 collectFees 函數來為各個攻擊合約紀錄獎勵;
4、攻擊者燃燒 PLP 憑證取回在 Sorbetto Fragola 合約中存入的流動性資金,并通過各個攻擊合約調用 Sorbetto Fragola 合約的 collectFees 函數來獲取紀錄的獎勵;
5、不斷的循環上述操作攻擊各個流動性資金池薅取獎勵;
6、歸還閃電貸獲利走人。
MistTrack 分析過程
慢霧 AML 團隊分析統計,本次攻擊損失了約 4.98M USDT、2.56K WETH、96 WBTC、5.39M USDC、159.93K DAI、10.49K UNI,接近 2100 萬美元。
資金流向分析
慢霧 AML 旗下 MistTrack 反洗錢追蹤系統分析發現,攻擊者 H1 地址首先從 Tornado.Cash 提幣獲取初始資金隨后部署了三個攻擊合約:
攻擊獲利后通過 Uniswap V3 將獲得的代幣兌換成 ETH 再次轉入了 Tornado.Cash:
目前攻擊者賬戶余額僅為 0.08 ETH,其余資金均已通過 Tornado.Cash 進行轉移。
總結
本次漏洞的核心在于由于獎勵更新記錄缺陷導致同個 PLP 憑證能在同個時間節點給多個持有者都帶來收益。針對此類漏洞,慢霧安全團隊建議在進行憑證轉移前應處理好獎勵結算問題,記錄好轉移前后用戶的獎勵緩存,以避免再次出現此類問題。
最近我一直在思考 DeFi、NFT、藝術和游戲的「交叉點」。在此,我想把自己目前的想法做一個總結并發布在推特主題帖上: 我要強調的第一件事是:注意力和影響力之間的區別.
1900/1/1 0:00:002021年5月,金色財經面向優秀專欄作者,開放了平臺推薦通道;通過推薦關注、首頁推薦位、月度榜單等形式將專欄作者觸達給更多的金色用戶,給予優秀專欄作者更多的推薦曝光和頻道展示機會.
1900/1/1 0:00:00原文標題:為什么 “通用登錄” 可能行不通?自人們開始探索區塊鏈的非金融用例以來,Web 3.0 中的身份概念一直是討論的焦點。通用登錄的主要支持者之一 UniLogin 已停止運營.
1900/1/1 0:00:008月3日,去中心化衍生品交易協議 dYdX 宣布推出治理代幣 DYDX,并對此前在平臺上交互過的地址進行空投.
1900/1/1 0:00:00之前,我們發布了加密貨幣詐騙,你中招了嗎?(上),今天將繼續分享下篇,希望大家仔細閱讀,遠離騙局.
1900/1/1 0:00:00期待已久的EIP 1559的升級,也被稱為倫敦硬分叉。倫敦升級為以太坊區塊鏈引入了大約 5 個新的重大變化.
1900/1/1 0:00:00