比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > DOGE > Info

項目方遇見“打樁機”?被攻擊約40次損失170萬美元!Paraluni安全事件分析_ARA

Author:

Time:1900/1/1 0:00:00

2022年3月13日,成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,Paraluni合約遭受攻擊,損失約170萬美元,成都鏈安技術團隊對此事件進行了相關分析。

#1總述

我們以第一筆攻擊交易0xd0b4a1d4964cec578516bd3a2fcb6d46cadefe1fea5a2f18eec4c0a496e696f9為例:

地址列表

攻擊地址:

0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F

攻擊合約:

0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645

ParaProxy:

GameFi項目Paima Studios將參與微軟Web3計劃,助力項目方在日本推廣Paima引擎:2月1日消息,以Cardano和Milkomeda為重點的GameFi項目Paima Studios將參與微軟的一項新的Web3計劃,幫助日本游戲開發商和Web3創業者在應用程序中部署Paima引擎。[2023/2/1 11:41:40]

0x633Fa755a83B015cCcDc451F82C57EA0Bd32b4B4

ParaImpl:

0xA386F30853A7EB7E6A25eC8389337a5C6973421D(MasterChef)

UGT:

0xbc5db89CE5AB8035A71c6Cd1cd0F0721aD28B508

安全團隊:treasure swap項目方遭受攻擊,攻擊者累計獲利3,945個BNB:6月11日消息,據成都鏈安安全社區消息,treasure swap項目方遭受攻擊,根據成都鏈安技術團隊分析,攻擊者僅使用0.000000000000000001WETH就可將交易池中的WETH代幣兌光,經對源碼的逆向發現:被攻擊合約的swap函數中缺少K值的校驗。目前攻擊者已完成對0xe26e436084348edc0d5c7244903dd2cd2c560f88和0x96f6eb307dcb0225474adf7ed3af58d079a65ec9兩個合約的攻擊,累計獲利3,945個BNB,被盜資金仍在收益地址0x0FaCB17eFCb6cA6Ff66f272DE6B306DE9fb5931D上,成都鏈安鏈必追系統將持續監控被盜資金動向。[2022/6/11 4:18:31]

UBT

動態 | 200萬枚NULS被盜 項目方宣布即將硬分叉:12月23日凌晨,公鏈項目NULS官方微博發布消息稱,團隊賬戶遭受黑客攻擊,黑客從賬戶中轉走2,000,000NULS。其中548354.34696095NULS已流入交易市場且無法追溯。公告顯示,NULS團隊決定將在878000高度進行硬分叉處理(目前區塊高度為862923)。硬分叉后,未進入交易市場的1451645.65303905NULS將會以永久凍結的方式銷毀。[2019/12/23]

0xcA2ca459Ec6E4F58AD88AEb7285D2e41747b9134

1.向CakeSwap(0x7EFaEf62)中通過閃電貸借貸224BSC-USD,224BUSD

2.把第1步借到的代幣向Para-LP(0x3fD4FbD7)中添加流動性,并將獲得的222枚流動性代幣的接收地址指定為UBT(0xcA2ca459)地址,這一步是為了后續的重入做準備。

動態 | 媒體:資金盤項目GGT崩盤,項目方集體失聯跑路:7月底,GGT項目投資者稱該項目在未經投資者確認的情況下,強制將投資者存入的USDT資產兌換為GGT。有投資者表示在“強制兌換”事件發生的第一時間與項目方微信聯系,但發現已被對方拉黑;維權者前往GGT的辦公地點時被告知該公司在一個月前就已搬走。而此時距GGT項目開盤僅一個多月,這也意味著該項目方或許就沒想打算運營項目,只是想割一波就立馬跑路。(鳳凰網區塊鏈)[2019/8/8]

圖1初始準備

3.攻擊合約(0x4770b5cb)調用ParaProxy合約的depositByAddLiquidity函數,添加流動性代幣抵押挖礦,此處傳入的pid為18,對應的Para-LP(BSC-USD/BUSD)0x3fD4FbD7a83062942b6589A2E9e2436dd8e134D4,但是token0,token1傳入的地址為UGT、UBT的地址,數量為1e18。

圖2重入攻擊

4.此處原本正常的邏輯為:添加流動性,并將流動性代幣存入pid為18的流動性抵押池,但是本函數在代碼中并未檢查添加的流動性token0、token1得到的流動性代幣是否與pid對應的流動性代幣地址一致,導致了攻擊的發生。注意,并不是所有的流動性池抵押都有該風險,由于第2524行代碼,pool的ticket需要為零地址才能夠通過該檢查。

但是攻擊者通過控制執行邏輯,實際執行的邏輯為:第2505,2506行將攻擊者指定的1枚UGT、1枚UBT代幣轉入ParaProxy合約。然后在第2535行代碼用于添加流動性,并在第2537行檢查添加的流動性代幣數量。

此時,vars.oldBalance為初始流動性代幣數量。攻擊者為了通過第2537行的檢查,在添加流動性的過程中,進行了重入攻擊。由于在添加流動性時調用了攻擊者構造的惡意代幣的transferFrom函數,攻擊者在transferFrom函數中才將流動性通過deposit函數存入ParaProxy合約。這也是第2步時攻擊合約將流動性代幣接收地址指定為UBT合約的原因所在。

在重入過程中,UBT合約存入了真正的LP代幣222枚,并計入ParaProxy的賬本中。在重入完成后,ParaProxy合約地址新增了222枚LP代幣,ParaProxy合約將其視為攻擊合約添加的LP,并計入賬本中。至此,UBT合約和攻擊合約都新增了222枚LP的存取記錄。

圖3ParaImpl合約相關代碼

重入相關過程如下圖所示:

圖4攻擊流程示意圖

5.UBT合約和攻擊合約分別調用withdraw函數,從ParaProxy合約提取221枚LP,并歸集到攻擊合約,由攻擊合約將LP移除流動性并獲取對應的BSC-USD以及BUSD

6.歸還閃電貸225枚BSC-USD,225枚BUSD,并將獲利的221枚BSC-USD、225枚BUSD發送到攻擊者地址。整個攻擊交易執行完成。

#2總結建議

攻擊者一共執行了約40次攻擊,共獲利約170萬美元。截止發稿時,攻擊者通過跨鏈協議將其轉到以太坊網絡中,并將其中的660枚ETH轉入Tornado.Cash,另外5枚ETH轉入了0xDd52CE617cAF1b7C8cEaCC111DE2f1c54E20C1b0地址。

本次攻擊主要由合約代碼中存在邏輯缺陷以及存在資金操作的關鍵函數未進行防重入導致。建議合約開發者在開發過程中進行完整的測試以及第三方審計,并養成使用Openzeppelin庫的ReentrancyGuard合約來進行重入攻擊的防范。

Tags:PARAARAPARUSDBrise ParadiseSHIBARAMENPARTY幣coinbase買的USDT不能發送

DOGE
環球市場:比特幣、原油、農產品全線大漲 歐美股市多數下跌_加密貨幣

來源:財聯社 隔夜股市 美股三大股指漲跌不一,其中,道指跌0.49%,標普指數跌0.25%,納斯達克指數漲0.41%。歐洲股市因地緣因素集體下行.

1900/1/1 0:00:00
《第二人生》創始人:Meta商業模式并不適于元宇宙,會帶來災難_COI

來源:新浪科技 北京時間3月21日上午消息,自去年10月馬克·扎克伯格將公司名從Facebook改成MetaPlatforms以來,“元宇宙”已成為科技、商業和其他領域的熱門關鍵詞.

1900/1/1 0:00:00
元宇宙周刊丨Meta公布AI概念“Builder Bot”,銀保監發布元宇宙相關風險提示_MET

概述 自從Meta在2月初公布財報后,其負責元宇宙的核心部門RealityLabs表現不佳,凈虧損超100億美元,隨后股價斷崖式下跌.

1900/1/1 0:00:00
Web3寶藏哪里找?這張課程表就是通關地圖,價值千金!_WEB

如何學習Web3?首先,你得知道什么是Web3。什么是Web3呢?看看以下這張課程表。 是不是混亂的知識立刻清晰了?身體立刻有了種一目了然的舒暢?這張課程表把“非常抽象”、“極其概念”的Web3.

1900/1/1 0:00:00
2030年“元宇宙”求職指南!這十大職業你想的到嗎?_加密貨幣

來源:Metaverse元宇宙原文:https://thenextweb.com/news/10-metaverse-jobs-that-will-exist-by-2030還記得2016年Po.

1900/1/1 0:00:00
Meta 的最大對手 :它才是元宇宙的先行者(上)_ENTR

編者按:要說去年技術圈最火的詞是什么,很多人也許會想到“元宇宙”。當然,這場火要歸功于Facebook。但是,這個詞不是Meta發明的,Meta也不是最早的入局者.

1900/1/1 0:00:00
ads