2021 年 08 月 04 日 10:23 AM,慢霧區情報系統捕獲到了 Wault.Finance 的 WUSDMaster 合約疑似被黑的情報,慢霧安全團隊第一時間介入分析,以下是分析的詳細內容。
事件相關方信息
攻擊者地址:0x886358f9296de461d12e791bc9ef6f5a03410c64
攻擊者合約地址 A:0xaa895873a268a387e38bd841c51d2804071197a1
攻擊者合約地址 B:0x50afa9383ea476bdf626d6fba62afd0b01c8fea1
被攻擊的項目:https://app.wault.finance/bsc/#wusd
被攻擊的項目地址:0xa79fe386b88fbee6e492eeb76ec48517d1ec759a (Wault.Finance 的 WUSDMaster 合約)
事件相關方背景
攻擊者:黑客通過創建了攻擊合約地址 A,并在合約的構造函數中發起攻擊。
被攻擊項目:WUSDMaster 是一個質押 BSC_USDT 換取 WUSD 的合約,可以通過質押 (stake) BSC_USDT 來獲得 WUSD, 通過贖回 (redeem) 將 WUSD 燃燒,然后換成 BSC_USDT,在這過程中一部分資金會轉給金庫 (Treasury), WUSDMaster 會用 WEX 補貼給用戶。
又一項以太坊教育計劃因擔心伊朗制裁而取消:金色財經報道,眾籌平臺Gitcoin停止了一項旨在幫助講波斯語的學生學習以太坊編程的活動。此前,區塊鏈初創公司ConsenSys將50名伊朗學生從其智能合約編程課程中除名。Gitcoin在總部位于西班牙巴塞羅那的Giveth平臺上繼續進行該活動,并最終為創建了該課程的伊朗裔志愿者籌集了超過7558美元,并將向任何講波斯語的人免費發布該課程。[2021/12/21 7:52:18]
攻擊事件的核心點
WUSDMaster 合約的 stake 函數中,會在質押的時候 1:1 兌換 BSC_USDT 和 WUSD,但是它還進行了一次 swap 操作,正是因為這個 swap 操作導致可以被黑客利用進行套利。
核心問題點:允許數量 1:1 兌換 BSC_USDT 和 WUSD 的同時,WUSDMaster 的 swap 操作會額外導致 WaultSwapPair(BSC_USDT-WEX) 的池子中的代幣失衡,從而形成套利空間。
注意:BSC_USDT 和 WUSD 也可以理解為價格上也是 1:1
PeckShield:DeFi協議MerlinLabs遭到攻擊,是PancakeBunny的又一同源攻擊:5月26日消息,PeckShield“派盾”預警顯示,DeFi收益聚合器MerlinLabs遭到攻擊,此次攻擊手法與5天前遭到閃電貸攻擊的PancakeBunny的攻擊手段相似,損失200ETH。[2021/5/26 22:46:25]
攻擊事件的剖析
攻擊的交易 Txid
0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e
攻擊的合約地址
攻擊者地址
被攻擊的項目地址
0xa79fe386b88fbee6e492eeb76ec48517d1ec759a (wault.finance 的 WUSDMaster 合約)
我們可以把本次的過程分為 3 個階段:準備套利資金、構造套利空間、實施套利。
第一階段:通過閃電貸獲得初始攻擊資金
1、在 WaultSwapPair (BSC_BUSD-WUSD) 中通過閃電貸借了 16,839,004 枚 WUSD;
動態 | 幣安被盜BTC中又一關鍵地址異動,黑客持續洗錢中:據PeckShield數字資產護航系統(AML)最新數據顯示,繼昨天幣安被盜7,074枚BTC的其中1個包含1,060枚BTC bc1q2rdpy開頭的地址密集洗錢后,今天下午16時54分,另一存放有1,060枚BTC 16SMGihY9開頭的地址也出現異動。黑客又以不斷切割、分散的方式,頻繁操作了數百筆交易,直至新地址上最小額僅有0.78枚BTC。截至目前,幣安被盜7,074枚BTC分散后的7個主要地址中,已有2個開始密集洗錢,其中大部分小額地址存洗錢成功可能。[2019/6/15]
2、調用 WUSDMaster 合約中的贖回 (redeem) 函數,將閃電貸借到的 WUSD 燃燒掉,換成 BSC_USDT 和 WEX;
3、去 PancakePair (WBNB-BSC_USDT) 中通過閃電貸借了 40,000,000 枚BSC_USDT;
4、將借到的 23,000,000 枚 BSC_USDT 在 WaultSwapPair (BSC_USDT-WEX) 中換成了 WEX。此時攻擊者已經做好了套利的準備。
WEX 的數量:624,440,724 = 106,502,606 + 517,938,118
諾貝爾經濟學家席勒:比特幣可能是又一次失敗的貨幣實驗:5月21日,諾貝爾經濟學獎獲得者、耶魯大學教授羅伯特·希勒(Robert Shiller)在新發布的一篇博客中表示,加密貨幣市場的出現正在模仿歷史上一些最失敗的貨幣實驗。他說盡管有人警告稱這可能是一個騙局,但人們對加密貨幣市場的熱情依然高漲。他說,人們必須記住,重塑貨幣的嘗試在歷史上一直都存在。然而,他補充說,盡管新的貨幣創新在開始時令人興奮,但它們未能持續下去。[2018/5/22]
WEX 的來源:redeem 操作 + WaultSwapPair (BSC_USDT-WEX) 中兌換所得
第二階段:使 BSC_USDT-WEX 池子失衡形成套利空間
1、 多次 (68 次) 調用 WUSDMaster 合約中的質押(stake)函數;
2、stake 函數會執行 wswapRouter.swapExactTokensForTokensSupportingFeeOnTransferTokens 將質押一部分的 BSC_USDT 換成 WEX,這樣就會使得 WaultSwapPair (BSC_USDT-WEX) 池子的 WEX 數量減少,價值變高;
用比特幣納稅!美國又一個州提交相關法案:近日,繼美國亞利桑那州比特幣納稅法案被參議院通過后,喬治亞州也有兩位州參議員提出用比特幣納稅的法案。據法案公開記錄顯示,這項措施如果落地,將調整州政府稅務部的規定,允許其接受以比特幣等加密貨幣支付政府稅款以及各類許可證的費用。[2018/2/24]
3、多次 stake 之后 BSC_USDT-WEX 池子中,BSC_USDT 數量多,WEX 數量少,形成套利空間;
4、且攻擊者每次調用 stake 都會以 1:1 的兌換方式使用 BSC_USDT 兌換 WUSD,所以攻擊者在這一步的兌換可以無損的情況下就額外的將 BSC_USDT-WEX 池子打失衡了。
第三階段:進行套利,并償還閃電貸
1、攻擊者將第一階段準備好的 WEX 在已經失衡的 BSC_USDT-WEX 池子中進行兌換,就可以換出更多的 BSC_USDT;
624,440,724 枚 WEX => 25,930,747 枚 BSC_USDT
2、攻擊者將多次 (68 次) 調用 stake 函數所得到的 WUSD 在償還閃電貸之后,剩余 110,326 枚 WUSD 通過 WaultSwapPair (BSC_BUSD-WUSD) 換成了BSC_BUSD;
110,326 枚 WUSD => 109,284 枚 BSC_BUSD
3、將所得到的 BSC_USDT 和 BSC_BUSD 還完閃電貸后換成了 BEP_ETH。
MistTrack 分析過程
慢霧 AML 團隊分析統計,最終攻擊者獲利 370 枚 BEP_ETH,并通過 Anyswap 進行資金轉移,約損失 93 萬美元。
資金流向分析
慢霧 AML 團隊分析發現,攻擊者相關的錢包地址情況如下:
0x886358f9296De461d12e791BC9Ef6F5a03410C64
慢霧 AML 旗下 MistTrack 反洗錢追蹤系統分析發現,攻擊者首先從 Binance 提幣,獲得初始資金,接著部署了合約。
通過三次操作,攻擊者將 ETH 兌換為 anyETH,再通過跨鏈平臺將所得 ETH 跨鏈到以太坊地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64。
值得注意的是:
1.跨鏈后的以太坊地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64 有一筆交易轉出到了 Binance。
2.攻擊者獲利地址最初的一筆交易是來自混幣平臺 Tornado.Cash 轉入的 100 ETH。
事件梳理 (UTC)
- 1:25:07 攻擊者從 Tornado Cash 提取 100 ETH
- 1:27:09 攻擊者充幣到幣安 1 ETH
- 1:35:24 攻擊者從幣安提現 2 BNB 到 BSC
- 1:35:27 攻擊者從幣安提現 0.72213159 Binance-Peg ETH 到 BSC
- 1:43:52 - 1:49:05 攻擊者在 BSC 上部署合約實施攻擊
截止目前,攻擊者獲利地址
0x886358f9296De461d12e791BC9Ef6F5a03410C64 共有余額 468.99 ETH。
總結
本次攻擊事件是經典的利用閃電貸進行套利的案例,由于經濟模型上的設計缺陷導致的攻擊者可以對 WaultSwapPair (BSC_USDT-WEX) 的池子進行套利攻擊。項目方在開發之初也要關注經濟模型的設計所帶來的攻擊面,建議讓第三方專業的團隊或專家對項目在 DeFi 各種場景下的攻擊面進行推演,排查可能的攻擊面,從經濟模型和架構設計上對項目進行優化和加固。
慢霧安全團隊已經將攻擊者地址加入到 AML 系統中進行監控,并且使用了 AML 系統的聯動能力盡可能的對攻擊者資金進行封堵。
參考攻擊交易:
https://bscscan.com/tx/0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e
Tags:USDBSCUSDTSDTUSDEBTPARADOX NFT BSCBitVenus里的usdt能用wstUSDT
頭條 ▌美國10年期國債收益率跌穿1.17%美國10年期國債收益率跌穿1.17%,為7月20日以來首次,日內當前跌超5.0個基點,此前數據顯示美國7月ISM制造業指數遜于預期.
1900/1/1 0:00:00最初對于區塊鏈的定義是:區塊鏈是一個去中心化的分布式數據庫,具有去中心化、防篡改、可追溯特性。比起將區塊鏈視為一種技術創新,區塊鏈首先是一種機制設計的創新.
1900/1/1 0:00:00據彭博社周一早間報道,美國官員正在調查穩定幣運營商Tether的高管是否存在銀行欺詐行為。根據該報告,美國司法部正在調查Tether是否向銀行隱瞞了與加密貨幣有關的交易,這是三名直接了解此事人士.
1900/1/1 0:00:00日前,云南省發展和改革委員會發布《云南省“十四五”云上云行動計劃(征求意見稿)》《云南省“十四五”新型基礎設施建設規劃(征求意見稿)》(以下簡稱《規劃》),云南擬通過夯實數字基礎設施.
1900/1/1 0:00:00以太坊于2015年7月30日推出。2015 年7月30日,以太坊的第一個版本發布。自成立以來的六年時間里,該網絡經受住了近乎災難性的早期攻擊,經歷了有爭議的硬分叉,市值達到了 2700 多億美元.
1900/1/1 0:00:009秒83! 在東京奧運會男子100米半決賽中,蘇炳添以9秒83的成績成功闖入決賽并打破亞洲紀錄。東京奧運會賽事已過半,每一個歷史性一刻,都值得我們銘記.
1900/1/1 0:00:00