2021年08月04日10:23AM,慢霧區情報系統捕獲到了Wault.Finance的WUSDMaster合約疑似被黑的情報,慢霧安全團隊第一時間介入分析,以下是分析的詳細內容。
事件相關方信息
攻擊者地址:0x886358f9296de461d12e791bc9ef6f5a03410c64
攻擊者合約地址A:0xaa895873a268a387e38bd841c51d2804071197a1
攻擊者合約地址B:0x50afa9383ea476bdf626d6fba62afd0b01c8fea1
被攻擊的項目:https://app.wault.finance/bsc/#wusd
被攻擊的項目地址:0xa79fe386b88fbee6e492eeb76ec48517d1ec759a(Wault.Finance的WUSDMaster合約)
事件相關方背景
攻擊者:黑客通過創建了攻擊合約地址A,并在合約的構造函數中發起攻擊。
被攻擊項目:WUSDMaster是一個質押BSC_USDT換取WUSD的合約,可以通過質押(stake)BSC_USDT來獲得WUSD,通過贖回(redeem)將WUSD燃燒,然后換成BSC_USDT,在這過程中一部分資金會轉給金庫(Treasury),WUSDMaster會用WEX補貼給用戶。
派盾:又一套利者通過購入BAYC以獲取其質押的APE并出售:12月6日,據派盾檢測數據顯示,套利者(0x8237開頭地址)從DYDX平臺利用閃電貸借出90枚ETH,并購入BAYC#1633,同時獲得了該NFT下質押的10,000枚ApeCoin;套利者后又將所得ApeCoin兌換為約32.68枚ETH,并將BAYC#1633以65ETH價格出售。
注:如果用戶將APE質押在NFT池中,一旦出售該NFT,用戶將同時失去質押的APE所有權。[2022/12/6 21:26:06]
攻擊事件的核心點
WUSDMaster合約的stake函數中,會在質押的時候1:1兌換BSC_USDT和WUSD,但是它還進行了一次swap操作,正是因為這個swap操作導致可以被黑客利用進行套利。
核心問題點:允許數量1:1兌換BSC_USDT和WUSD的同時,WUSDMaster的swap操作會額外導致WaultSwapPair(BSC_USDT-WEX)的池子中的代幣失衡,從而形成套利空間。
注意:BSC_USDT和WUSD也可以理解為價格上也是1:1
攻擊事件的剖析
攻擊的交易Txid
0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e
清華大學教授沈陽:元宇宙是信息技術產業又一次生產力大提升:5月2日消息,清華大學新聞學院元宇宙文化實驗室主任沈陽在接受《中國科技信息》雜志采訪時稱,元宇宙與當初的移動互聯網類似,是人類在信息技術產業領域的又一次生產力大提升。未來元宇宙在跨平臺要素方面會發展比較快。如果以目前的產品對標,未來VR很大程度上會替代現有的個人計算機,AR眼鏡會替代手機,手機會逐步退化成一個計算設備,而不是交互設備。他還認為,看待元宇宙絕不能存在投機的目光。做一個極端性的假設,假如蘋果推出元宇宙設備但遇冷,那么可能投機者會選擇出局,就混不下去了。只有真正的務實者和胸懷理想的企業才能堅持下來。[2022/5/2 2:45:27]
攻擊的合約地址
0xaa895873a268a387e38bd841c51d2804071197a1
攻擊者地址
0x886358f9296de461d12e791bc9ef6f5a03410c64
被攻擊的項目地址
0xa79fe386b88fbee6e492eeb76ec48517d1ec759a(wault.finance的WUSDMaster合約)
我們可以把本次的過程分為3個階段:準備套利資金、構造套利空間、實施套利。
第一階段:通過閃電貸獲得初始攻擊資金
1、在WaultSwapPair(BSC_BUSD-WUSD)中通過閃電貸借了16,839,004枚WUSD;
ARK基金創始人:比特幣是1600年代以來又一個新的資產類別:ARK基金創始人Cathiewood最近在MSCI主辦、CFAInstitute和萬得3C協辦的直播中表示,在互聯網發展的早期階段,很少有人想到它會和商業聯系在一起,因為早期的互聯網主要是為情報部門、國防部門和學術界服務的,直到1991年之前,大眾還不允許被使用互聯網。所以最初的互聯網理所當然的不存在支付系統,我們認為區塊鏈技術就是互聯網內生的支付平臺,而比特幣就是所有加密貨幣中的儲備貨幣,我們認為區塊鏈技術大部分的價值會在向少數幾種加密貨幣匯聚。至于以區塊鏈技術為核心的去中心化的金融幾乎已經發展出一個平行的金融服務生態系統,包括投資、租賃、衍生品,幾乎包含傳統金融服務的方方面面。區塊鏈技術還處于發展的初期,它風險很大,但我們相信對其生態系統的管控治理已經得到很大程度的改善,因為疫情之后加密資產的崩潰,以及很多投資者破產,使得對區塊鏈的管控更加完善。我們也看到越來越多的機構投資者開始投資比特幣,我們也知道比特幣的總體供應只有2100萬枚,而現在已經到了1900萬,所以它具備稀缺性的特征,使之可以被看成是數字黃金。我們認為機構投資者的介入是一劑強心劑,而且比特幣的價格跟其他加密資產并沒有什么相關性。因此,我們相信,比特幣是1600年代以來,我們發現的又一個新的資產類別。過去六個月,最讓我們驚訝的就是像特斯拉這樣的公司開始買入比特幣以分散持有現金的風險,這有可能是因為這些公司想在非洲拓展業務,而這些地區由于本國貨幣幣值不穩定,很難進行交易。[2021/3/26 19:19:28]
2、調用WUSDMaster合約中的贖回(redeem)函數,將閃電貸借到的WUSD燃燒掉,換成BSC_USDT和WEX;
動態 | 澳大利亞又一數字貨幣交易所通過ADCA認證:據Cryptoninjas消息,澳大利亞數字貨幣交易所“Independent Reserve“(獨立儲備)已被ADCA (澳大利亞數字商業協會)認證為符合澳大利亞數字貨幣行業行為準則。據悉,獨立儲備交易所是澳大利亞交易報告和分析中心(AUSTRAC)監管的第一個交易所。[2018/9/27]
3、去PancakePair(WBNB-BSC_USDT)中通過閃電貸借了40,000,000枚BSC_USDT;
4、將借到的23,000,000枚BSC_USDT在WaultSwapPair(BSC_USDT-WEX)中換成了WEX。此時攻擊者已經做好了套利的準備。
WEX的數量:624,440,724=106,502,606517,938,118
WEX的來源:redeem操作WaultSwapPair(BSC_USDT-WEX)中兌換所得
第二階段:使BSC_USDT-WEX池子失衡形成套利空間
1、多次(68次)調用WUSDMaster合約中的質押(stake)函數;
2、stake函數會執行wswapRouter.swapExactTokensForTokensSupportingFeeOnTransferTokens將質押一部分的BSC_USDT換成WEX,這樣就會使得WaultSwapPair(BSC_USDT-WEX)池子的WEX數量減少,價值變高;
又一家銀行禁止使用銀行卡購買比特幣:加拿大豐業銀行(Scotiabank)在發給客戶的郵件中表示,客戶將不能使用信用卡和借記卡購買加密貨幣。電子郵件稱,該銀行采取了這種激進立場是由于“風險和監管因素持續演變”。這個決定似乎只影響了由豐業銀行發行的Visa卡,并不影響常規活期賬戶。[2018/3/8]
3、多次stake之后BSC_USDT-WEX池子中,BSC_USDT數量多,WEX數量少,形成套利空間;
4、且攻擊者每次調用stake都會以1:1的兌換方式使用BSC_USDT兌換WUSD,所以攻擊者在這一步的兌換可以無損的情況下就額外的將BSC_USDT-WEX池子打失衡了。
第三階段:進行套利,并償還閃電貸
1、攻擊者將第一階段準備好的WEX在已經失衡的BSC_USDT-WEX池子中進行兌換,就可以換出更多的BSC_USDT;
624,440,724枚WEX=>25,930,747枚BSC_USDT
2、攻擊者將多次(68次)調用stake函數所得到的WUSD在償還閃電貸之后,剩余110,326枚WUSD通過WaultSwapPair(BSC_BUSD-WUSD)換成了BSC_BUSD;
110,326枚WUSD=>109,284枚BSC_BUSD
3、將所得到的BSC_USDT和BSC_BUSD還完閃電貸后換成了BEP_ETH。
MistTrack分析過程
慢霧AML團隊分析統計,最終攻擊者獲利370枚BEP_ETH,并通過Anyswap進行資金轉移,約損失93萬美元。
資金流向分析
慢霧AML團隊分析發現,攻擊者相關的錢包地址情況如下:
攻擊者地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64
慢霧AML旗下MistTrack反洗錢追蹤系統分析發現,攻擊者首先從Binance提幣,獲得初始資金,接著部署了合約。
通過三次操作,攻擊者將ETH兌換為anyETH,再通過跨鏈平臺將所得ETH跨鏈到以太坊地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64。
值得注意的是:
1.、跨鏈后的以太坊地址:
0x886358f9296De461d12e791BC9Ef6F5a03410C64有一筆交易轉出到了Binance。
2、攻擊者獲利地址最初的一筆交易是來自混幣平臺Tornado.Cash轉入的100ETH。
****
事件梳理(UTC)
****
-1:25:07攻擊者從TornadoCash提取100ETH
-1:27:09攻擊者充幣到幣安1ETH
-1:35:24攻擊者從幣安提現2BNB到BSC
-1:35:27攻擊者從幣安提現0.72213159Binance-PegETH到BSC
-1:43:52-1:49:05攻擊者在BSC上部署合約實施攻擊
截止目前,攻擊者獲利地址
0x886358f9296De461d12e791BC9Ef6F5a03410C64共有余額468.99ETH。
總結
本次攻擊事件是經典的利用閃電貸進行套利的案例,由于經濟模型上的設計缺陷導致的攻擊者可以對WaultSwapPair(BSC_USDT-WEX)的池子進行套利攻擊。項目方在開發之初也要關注經濟模型的設計所帶來的攻擊面,建議讓第三方專業的團隊或專家對項目在DeFi各種場景下的攻擊面進行推演,排查可能的攻擊面,從經濟模型和架構設計上對項目進行優化和加固。
慢霧安全團隊已經將攻擊者地址加入到AML系統中進行監控,并且使用了AML系統的聯動能力盡可能的對攻擊者資金進行封堵。
參考攻擊交易:
https://bscscan.com/tx/0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e
__
往期回顧
科普|加密貨幣詐騙,你中招了嗎?(下)
慢霧招募令,加入未來的安全獨角獸
梅開二度——PancakeBunny被黑分析
科普|加密貨幣詐騙,你中招了嗎?(上)
假幣的換臉戲法——技術拆解THORChain跨鏈系統“假充值”漏洞
慢霧導航
慢霧科技官網
https://www.slowmist.com/
慢霧區官網
https://slowmist.io/
慢霧GitHub
https://github.com/slowmist
Telegram
https://t.me/slowmistteam
https://twitter.com/@slowmist_team
Medium
https://medium.com/@slowmist
幣乎
https://bihu.com/people/586104
知識星球
https://t.zsxq.com/Q3zNvvF
火星號
http://t.cn/AiRkv4Gz
鏈聞號
https://www.chainnews.com/u/958260692213.htm
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
本文來源于非小號媒體平臺:
慢霧科技
現已在非小號資訊平臺發布68篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/10225374.html
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
比爾·蓋茨再談ChatGPT:將改變我們的世界!
Tags:USDBSCUSDTSDTbusd幣會不會崩盤BSC BETSgusdt鉅達幣在香港怎么樣Bitkeep錢包usdt怎么換人民幣
Gate.io直播間作為行業內首個交易所內置直播功能,通過多樣性的直播形式為平臺用戶帶來具有深度、有趣、開放的信息內容.
1900/1/1 0:00:00鏈聞消息,推特創始人JackDorsey旗下支付公司Square將以290億美元的對價收購澳大利亞金融科技公司Afterpay,預計交易將于2022年Q1完成.
1900/1/1 0:00:00早間新聞 隨著德國主要的機構投資工具特殊基金(Spezialfonds)新法案于8月2日生效,多達4千億美元的資金將流入加密貨幣領域,為德國廣泛接受比特幣奠定基礎.
1900/1/1 0:00:00尊敬的歐易OKEx用戶:歐易OKEx上線ECOMI(OMI),具體時間如下:1.OMI充值:8月2日15:00(HKT)2.OMI/USDT的市場交易:8月2日18:00(HKT)歐易OKX提出.
1900/1/1 0:00:002021.8.5比特幣行情分析參考比特幣收陽,日K線向下跌破EMA15以后放下拉伸沖破EMA120站上高位,MACD放量下行,DIF和DEA收口延緩,KDJ繼續向下擴散,布林帶開口延續.
1900/1/1 0:00:00Gate.io“芝麻金融”雙幣寶理財服務現已推出BTC/USDT、ETH/USDT雙幣投資理財產品,BTC專區新品持倉期限1-25天,掛鉤參考價格為34000-46000美元.
1900/1/1 0:00:00