以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > PEPE幣 > Info

梅開二度 —— PancakeBunny 被黑分析_UNN:BUNNY

Author:

Time:1900/1/1 0:00:00

By:慢霧安全團隊

據慢霧區消息,2021年07月17日,DeFi收益聚合器PancakeBunny在Polygon上的版本遭受閃電貸攻擊,慢霧安全團隊第一時間介入分析,并將結果分享如下。

值得注意的是本次攻擊與5月20日PancakeBunny在幣安智能鏈上的版本遭受的閃電貸攻擊類似。此前慢霧安全團隊也進行了簡要分析,具體可查看:代幣閃崩,差點歸零-PancakeBunny被黑簡析。

攻擊細節分析

首先攻擊者從AAVE中閃電貸借出大量的USDC、USDT、WETH代幣,并將借來的USDC與USDT代幣轉入SushiSwap中添加流動性以獲得SLP。

隨后攻擊者進行了本次攻擊最為關鍵的操作:將添加流動性獲得的LP的一小部分抵押至VaultSushiFlipToFlip合約中,為獲得polyBUNNY代幣獎勵做準備。而其余大部分LP都抵押到MiniChefV2中,并將存款收益地址指定為VaultSushiFlipToFlip合約。

接下來為了減少攻擊成本,使用借來的100,000個WETH代幣,在QuickSwap中將其兌換成WMATIC代幣(在后面的分析將會說明為何這樣會減少攻擊成本)

隨后攻擊者調用了VaultSushiFlipToFlip合約的withdrawAll函數,以獲取抵押的SLP與polyBUNNY代幣獎勵。我們切入此函數進行具體分析:

CFTC專員、法律人士質疑CFTC對DeFi平臺指控的合法性:金色財經報道,昨日CFTC稱DeFi平臺Opyn、ZeroEx和Deridex涉嫌運營未注冊的交易平臺并提供非法的數字資產杠桿交易。法律專家和CFTC內部的一些人士很快對針對ZeroEx的命令提出質疑,指出該平臺促進了現貨交易,而CFTC目前無權監管該市場的一部分。

CFTC 專員Summer Mersigner指出, 被訴人的技術使用戶能夠在數千個不同的數字資產交易對中執行現貨交易,CFTC對此類現貨交易沒有監管管轄權,根據《商品交易法》,這是合法活動。

Paradigm特別顧問Rodrigo Seira表示:“盡管杠桿代幣是由第三方發行的,但CFTC聲稱,通過部署0x協議并運營前端(Matcha),0x促進和為購買者提供從其他用戶或第三方獲取融資或杠桿的能力”。[2023/9/9 13:28:14]

在上圖代碼第162行與163行,分別通過balanceOf函數與principalOf函數獲取攻擊者抵押憑證換算成用戶通過VaultSushiFlipToFlip合約在MiniChefV2中抵押的SLP數量以及用戶在VaultSushiFlipToFlip合約中抵押時記錄的SLP數量。理論上這兩個數量不應相差太多,但通過分析balanceOf函數我們發現:其是通過balance函數獲取VaultSushiFlipToFlip合約在MiniChefV2中抵押的SLP數量與用戶持有的憑證占比相乘得到amount的。

調查:48%的投資者表示他們會考慮投資單一代幣ETF:金色財經報道,Trackinsight調查了549名專業投資者和基金挑選者,他們在ETF策略上配置了大約9000億美元。盡管75%的人表示他們沒有涉足該行業,但48%的人表示他們會考慮投資單一代幣ETF。調查發現,大約相同數量的人(47%)可能有興趣投資于提供多種加密資產敞口的ETP。

根據調查結果,直接投資加密貨幣的吸引力較小,37%的人表示對加密貨幣感興趣。大約23%的專業投資者表示,他們不會考慮投資加密貨幣。[2023/5/16 15:05:08]

由于攻擊者已提前將大量的SLP未通過VaultSushiFlipToFlip合約直接在MiniChefV2合約中抵押并將受益地址指給VaultSushiFlipToFlip合約,因此balance函數將會獲取到一個比預期大得多的值,而攻擊者的憑證占比卻又是正常的,最后導致賦給amount的是個比預期大得多的值。這就直接導致了在上圖代碼第176行計算出的performanceFee參數是個非預期的巨大值。

隨后將此異常的performanceFee參數傳入mintForV2函數中參與鑄造polyBUNNY代幣獎勵的計算,我們切入此函數進行分析:

我們可以發現其通過調用mintFor函數進行具體的邏輯處理,首先在上圖代碼第205行將SLP發送給Pair合約,為后續移除流動性做準備。由于shouldMarketBuy函數最終價格比較計算為false,因此將通過if邏輯調用_zapAssets函數。我們切入_zapAssets函數繼續分析:

56995枚ETH從Bitfinex轉至未知錢包:金色財經報道,Whale Alert監測數據顯示,北京時間今日00:59:11,Bitfinex地址將31,126枚ETH轉移到未知錢包,將25,869ETH轉移到另一個未知錢包,共計轉移56995枚ETH。[2022/12/18 21:51:34]

在_zapAssets函數,由于asset為SLP因此將通過elseif邏輯先通過調用SushiSwapRouter合約的removeLiquidity函數進行移除流動性,隨后通過_tokenToAsset函數將移除流動性獲得USDC與USDT代幣分別在QuickSwap中兌換成polyBUNNY與WETH代幣并在QuickSwap中添加流動性。接下來我們對_tokenToAsset函數進行分析:

通過簡單分析我們可以發現,其將通過if邏輯直接調用zapPolygon合約的zapInToken函數,這里不再贅述判斷條件的分析。接下來跟進zapInToken函數分析:

同樣通過對判斷條件的簡單分析,我們可以指定其將通過上圖代碼第133行進入else邏輯,接下來調用_swapTokenForMATIC函數通過下圖代碼第221行if邏輯設定的代幣兌換路徑“USDC->WETH->WMATIC",USDT代幣的兌換路徑同樣如此。

阿根廷設立國家區塊鏈委員會:金色財經報道,阿根廷已設立國家區塊鏈委員會,以執行國家級區塊鏈采用戰略,負責“作為當地區塊鏈生態系統的對話者,提升區塊鏈技術的互操作性”并制定基于區塊鏈的公共政策和技術解決方案,比如提高阿根廷公共資金投資透明度、避免偽造身份證件、識別機構簽發的其他證件等。(bitcoin.com)[2022/12/10 21:36:09]

由于在此之前,攻擊者已經使用借來的100,000個WETH代幣在QuickSwap中通過“WETH->WMATIC”將其兌換成大量的WMATIC代幣,所以上述通過“USDC/USDT->WETH->WMATIC”路徑兌換到的WMATIC代幣變得很少,因此接下來通過_swapMATICToFlip函數將WMATIC代幣兌換成的WETH與polyBUNNY代幣就會較少,導致最后轉給BUNNY_POOL的LP會較少,達到減少消耗攻擊者付出的SLP目的,最終減少了一部分攻擊成本。

接下來我們再看mintFor函數,在完成上述一系列操作后,將通過amountBunnyToMint函數計算需要鑄造的polyBUNNY代幣數量,而通過下圖我們可以看出參與計算的contributionInETH參數來自于priceCalculator合約的valueOfAsset函數,但valueOfAsset函數接收的參數卻是我們先前所說的_performanceFee參數,這是一個非預期的巨大值。

Layer2解決方案Scroll宣布上線pre-alpha測試網:7月19日消息,基于zkEVM的Layer2解決方案Scroll宣布為外部測試人員發布pre-alpha測試網,快速獲得社區反饋,早期測試者現可在官方網站申請注冊以獲取訪問權限。[2022/7/19 2:23:07]

我們可以對valueOfAsset函數進行簡單的分析:

由于asset是SLP,因此將通過上圖代碼第155行調用_getPairPrice函數,通過對此函數進行分析我們可以發現,參與價格獲取的途徑都為可信的預言機,因此攻擊者無法直接操控預言機進行攻擊。但由于參與計算的amount即_performanceFee是個非預期的巨大值,因此最終通過乘法計算得出的valueInETH與valueInUSD都是非預期的巨大值。

隨后會將獲得的非預期的contributionInETH參數傳入amountBunnyToMint函數進行鑄幣數量計算。

而這里的priceOfETH與priceOfBunny都取自可信的ChainLink與官方自行喂價的預言機,因此最終經過乘法計算后,得到的鑄幣數量mintBunny是個非預期的巨大值。導致最終攻擊者獲得了大量的polyBUNNY代幣獎勵。

攻擊流程

1.攻擊者在AAVE閃電貸借出USDT/USDC/WETH代幣,并在SushiSwap中添加流動性獲得SLP。

2.將大部分的SLP轉入MiniChefV2中并將受益地址指定給VaultSushiFlipToFlip合約,小部分抵押到VaultSushiFlipToFlip合約中。

3.由于攻擊者的大部分抵押到MiniChefV2中的SLP受益地址指定給VaultSushiFlipToFlip合約,導致VaultSushiFlipToFlip獲取到錯誤的balanceOf造成performanceFee變成一個非預期的巨大值。

4.最終鑄造polyBUNNY代幣獎勵使用了此非預期的performanceFee參數,導致額外鑄造了大量的polyBUNNY代幣給攻擊者。

5.最后攻擊者拋售polyBUNNY代幣,歸還閃電貸,獲利走人。

總結

****

此次攻擊與第一次不同的點在于:并非是預言機被操控導致鑄幣數量錯誤,而是VaultSushiFlipToFlip合約獲取在MiniChefV2中抵押的抵押品數量時,錯誤地獲取了攻擊者未通過VaultSushiFlipToFlip抵押的抵押品數量,導致參數鑄幣的參數異常。最終鑄造出額外的polyBUNNY代幣。

****

參考交易鏈接:

https://polygonscan.com/tx/0x25e5d9ea359be7fc50358d18c2b6d429d27620fe665a99ba7ad0ea460e50ae55

往期回顧

科普|加密貨幣詐騙,你中招了嗎?(上)

假幣的換臉戲法——技術拆解THORChain跨鏈系統“假充值”漏洞

強扭的瓜不甜——SafeDollar被黑分析

“不可思議”的被黑之旅——ImpossibleFinance被黑分析

走過最長的路,竟是自己的套路——Alchemix事件分析

慢霧導航

慢霧科技官網

https://www.slowmist.com/

慢霧區官網

https://slowmist.io/

慢霧GitHub

https://github.com/slowmist

Telegram

https://t.me/slowmistteam

Twitter

https://twitter.com/@slowmist_team

Medium

https://medium.com/@slowmist

幣乎

https://bihu.com/people/586104

知識星球

https://t.zsxq.com/Q3zNvvF

火星號

http://t.cn/AiRkv4Gz

鏈聞號

https://www.chainnews.com/u/958260692213.htm

免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。

本文來源于非小號媒體平臺:

慢霧科技

現已在非小號資訊平臺發布68篇作品,

非小號開放平臺歡迎幣圈作者入駐

入駐指南:

/apply_guide/

本文網址:

/news/10171120.html

免責聲明:

1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險

2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場

上一篇:

巨鯨的資金涌向哪里,哪里就是熱點!

Tags:UNNBUNNYBUNUSHTokenRunnerbunny幣怎么樣BunnyCoinMushu Finance

PEPE幣
MicroStrategy首席執行官:比特幣“永遠不會成為美國的貨幣 ”_LOR:Lord of Dragons

MicroStrategy首席執行官MichaelSaylor認為,比特幣更像是數字財產而不是數字貨幣.

1900/1/1 0:00:00
關于WBF上線WSG的公告_HTT:Maker

尊敬的用戶: WBF將在開放區掘金板塊上線WSG/USDT交易對,具體上線時間如下:暫不開啟充幣.

1900/1/1 0:00:00
Dapp 行業報告:2021 年第二季度概述_DAPP:DAP

第二季度時時有過山車式的刺激,但總體而言,區塊鏈的積極趨勢仍在繼續。盡管加密貨幣價格暴跌,但該行業的用戶并沒有大量流失,尤其是在DeFi和NFT領域.

1900/1/1 0:00:00
CoinW支持BabyDoge持幣分紅,全站用戶持幣即享分紅_DOGE:Camly Coin

CoinW將于即日起支持BabyDoge持幣分紅機制,站內用戶無需任何操作,只要持有任意數量BABYDOGE即可每周享受分紅!根據BabyDogetokenomics機制.

1900/1/1 0:00:00
LOEx國際站7月25日10:00上線NFTT

尊敬的LOEx用戶:LOEx國際站上線NFTT,并開放NFTT/USDT交易對具體時間如下:充提幣:7月24日10:00交易對:7月25日10:00注:未到充值開放時間請勿提前充值.

1900/1/1 0:00:00
CoinGecko二季度數字貨幣報告:現貨交易量暴跌6成_COI:coindy幣對交易所

本文來自Coingecko,原文作者:ErinaAzmiOdaily星球日報譯者|Moni2021年5月,排名前30位的數字貨幣市值觸及2.5萬億美元峰值,但到了2021年第二季度.

1900/1/1 0:00:00
ads