NFT:Memestake通缩模型闪电贷攻击分析-ODAILY

事件背景

北京时间7月20日,有消息称Sanshu项目方旗下的Memestake项目遭受闪电贷攻击,损失高达10余万美金。知道创宇区块链安全实验室对此事件展开复盘分析。

事件跟踪

攻击时间:2021-07-2019:23:20攻击者地址:0x0333E323E61aa8aFA38A1623604A165dCB9F4fEC攻击交易哈希:a):https://etherscan.io/tx/0x628174eccf05e94a3385f882805124b5d8718a0c9906c6cd0c573e5d6f56c9d2

美联储贴现利率会议纪要:最重要的地方联储寻求按兵不动:金色财经报道,美联储周二公布的贴现利率会议纪要显示,纽约联储和亚特兰大联储董事会在7月份支持维持贴现率不变。上周公布的美联储货币政策会议纪要凸显出内部的意见分歧,而贴现利率会议纪要令这种分歧更加显而易见。会议纪要显示,官员们大体上仍然担心通胀难以消退,需要进一步加息,但这种共识的裂痕也越来越大。两位美联储官员倾向于维持利率不变或“可能支持这样的提议”。值得一提的是,纽约联储是美联储货币政策执行最重要的主体,该行的主席在FOMC中享有永久投票权。地区联储主席并不一定会支持本行董事会的要求,但他们的政策观点往往与此一致。此前“美联储传声筒”Nick Timiraos暗示纽约联储主席威廉姆斯有鸽派倾向。[2023/8/23 18:16:09]

慢雾:上周Web3安全事件中总损失约1996.3万美元:金色财经报道,据慢雾区块链被黑档案库统计,2023年8月14日至8月20日,共发生安全事件10起,总损失约1996.3万美元。具体事件:

8月14日,Hexagate发推表示,过去几天单个MEV Bot被利用了约20万美元。以太坊上Zunami Protocol协议遭遇价格操纵攻击,损失1,179个ETH(约220万美元)。

8月15日,以太坊扩容解决方案Metis官方推特账号被盗。Sei Network官方Discord服务器遭入侵。Base生态项目RocketSwap遭遇攻击,攻击者窃取了RCKT代币,将其转换为价值约86.8万美元的ETH并跨链到以太坊。

8月16日,借贷协议SwirlLend团队从Base盗取了约290万美元的加密货币,从Linea盗取了价值170万美元的加密货币。BAYC推出的链上许可申请平台Made by Apes的SaaSy Labs APl存在一个问题,允许访问MBA申请的个人详细信息。

8月18日,DeFi借贷协议Exactly Protocol遭受攻击,损失超7,160枚ETH(约1204万美元)。

8月19日,Cosmos生态跨链稳定币协议Harbor Protocol被利用,损失42,261枚LUNA、1,533枚CMDX、1,571枚stOSMO和18,600万亿枚WMATIC。

8月20日,衍生品市场Thales发布公告称,一名核心贡献者的个人电脑/Metamask遭到黑客攻击,一些充当临时部署者(2.5万美元)或管理员机器人(1万美元)的热钱包已被攻破。[2023/8/21 18:13:42]

b):https://etherscan.io/tx/0x00edd68087ee372a1b6e05249cc6c992bb7b8478cc0ddc70c2a1453428285808

Orbiter Finance推出Maker测试网:11月30日消息,据官方公告,Layer2跨Rollup桥Orbiter Finance推出Maker测试网,用户可通过此模式创建做市商节点,选择特定网络为协议提供流动性。

此前报道,11月29日,Orbiter宣布今年已完成首轮融资,Tiger Global、Matrixport、A&T Capital、Starkware、Cobo Ventures、imToken、Mask Network、Zonff Partners等参投,暂未披露融资金额。[2022/11/30 21:12:46]

Amber Group收购香港证监会持牌金融集团Celera Markets:6月14日消息,加密金融服务提供商Amber Group宣布收购金融集团Celera Markets Limited,后者此前已在香港证券及期货事务监察委员会(SFC)获得完全许可。通过此次收购,Amber Group获得了五类证监会牌照,包括第1类、第2类、第4类、第5类和第9类,使得该公司能够开展广泛的服务,包括就证券和期货合约提供咨询和交易,以及提供资产管理服务。(PR Newswire)[2022/6/14 4:25:43]

c):https://etherscan.io/tx/0xa945b1857630e730bd3fac6459c82dee44da45e35cfbbd6dfb7b42146e8dde41

事件分析

如上图所示,攻击者按照攻击交易a->b->c流程发起攻击并获得收益离场,攻击复盘如下:

1.如a交易所示,攻击者先从uniswap中用weth兑换2091514065454个KEANU代币并抵押到Memestake合约(0x35C674C288577Df3e9b5dafEF945795b741c7810)中。2.如b交易所示,攻击者再利用闪电贷借取KEANU代币,并不断调用Memestake合约的deposit和withdraw函数用以消耗Memestake合约的KEANU代币,而这里就是漏洞的利用点:KEANU代币为通缩模型代币,即每笔交易会扣除2%的代币用于给其他持币用户分红。

但是Memestake中deposit和withdraw函数记录的都是转账发起者所支付的值,即用户抵押100个KEANU代币,实际到账合约的只有98个KEANU代币,但是提取的时候还是归还给用户100个KEANU代币,所以随着攻击者不停的抵押提取,合约的KEANU代币余额就越来越小。

当合约的KEANU代币余额变少时,影响了单位KEANU代币可兑换的MFUND代币数量(accMfundPerShare变量),即攻击者可以获得第一步抵押KEANU代币抵押所产生的巨额奖励MFUND代币。

3.如c交易所示,攻击者调用withdraw函数取出第一步抵押产生的MFUND代币,并归还第二步闪电贷借用的KEANU代币,并将巨额的MFUND代币再swap成WETH和SANSHU代币套利离场。

事件总结

本次闪电贷的攻击主要利用的还是通缩模型代币与传统挖矿合约逻辑不匹配导致的结果,项目方没有充分考虑到通缩模型带来的代币分红损失,导致了挖矿合约的代币余额越来越少,最终酿成了超额铸造了奖励代币MFUND的错误。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-8:62ms