本文转自知帆科技,星球日报经授权转载
在2021年5月份短短20余天,BSC币安智能链上发生四次闪电贷攻击套利事件,总共损失资金远超7800万美金。四次攻击事件的手法和原理均有相似之处,知帆科技将总结对比四次事件的攻击原理和手法,希望广大项目方和用户提高警惕。
在开始分析BSC链上安全事件之前,需要了解一些基本概念,比如闪电贷的含义、Defi项目的盈利模式等。
闪电贷是什么
闪电贷就是在一笔链上交易中完成借款和还款,无需抵押。由于一笔链上交易可以包含多种操作,使得开发者可以在借款和还款之间加入其它链上操作,使得这样的借贷多了很多想象空间,也变得具有意义。闪电贷的功能是确保用户无需抵押来实现借还款,并且如果资金没有返还,那么交易会被还原,即撤消之前执行的所有操作,从而确保协议和资金的安全。
DeFi协议WDZD Swap曾遭遇攻击,损失达110万美元:金色财经报道,据区块链安全公司CertiK的报告,DeFi协议WDZD Swap于5月19日被攻击,损失达110万美元,攻击者系一个链上标记为“Fake_Phishing750”的黑客,此前曾对另一个名为“Swap X”的协议进行了攻击。目前WDZD Swap的Telegram官方频道已禁言,已被设置为仅允许管理员发帖。[2023/5/26 10:41:00]
Defi项目的盈利模式
此处以PancakeSwap为例说明。PancakeSwap是币安链上的自动化做市商(AMM)平台,用户可以通过该平台交易数字资产,但是跟传统交易模式不一样的是,用户的交易对象是流动性资金池。这些资金池中聚积着其他用户的资金。用户将资金注入池中,接收来自流动性供应商的代币。然后,他们可以使用这些代币换回自己的资金份额并赚取部分交易费用。简而言之,用户可以在该平台交易代币,也可以通过添加流动性来获得奖励。
加密支付网关Alchemy Pay与ZD Group合作,共享其四张香港金融牌照:据官方公告,加密支付网关宣布,它已与全球投资基金Mouette Securities的母公司ZD Group合作。在此战略合作框架下,ZD Group向Alchemy Pay提供投资及共享其香港证券及期货事务监察委员会(SFC)和保险业监管局(IA)授权的四张金融牌照,而Alchemy Pay承诺为ZD Group的所有业务提供加密支付解决方案。
其中,ZD Group已与Alchemy Pay共享其获证监会授予的香港1类、4类和9类金融服务牌照。这三张牌照是在香港开展金融投资业务的关键和强制性牌照,分别涵盖证券交易、证券咨询和资产管理等领域。此外,Alchemy Pay还将获得香港保险业监管局颁发的ZD Group旗下Sunbright Wealth Management所持有的保险经纪公司牌照。[2023/3/13 13:00:44]
1、分析目的
动态 | ECAF 发布紧急仲裁令 要求冻结账户 gizdkmjvhege:据IMEOS消息,ECAF 发布了最新的紧急仲裁令,要求 BP 冻结账户 gizdkmjvhege。本次仲裁令与 HireVibes 空投(HVT)被盗有关。此前,第三方服务提供商私钥泄露,受害者账户的大量糖果在非本人操作下转入到了 sym111111add 账户,随后该账户在去中心化交易平台 Newdex 套现 2514 EOS, 这笔 EOS 随后又被转入到 gizdkmjvhege 账户。该仲裁令已在链上发布。[2018/11/16]
梳理事件发生原因
总结黑客攻击手法
对项目方和用户的安全提示
2、事件分析
AutoSharkFinance
鸭哥:波卡平行链落地后可媲美以太坊2.0分片:8月26日消息,波卡生态网站doter.io创始人鸭哥在做客HyperPay焦点栏目时提及:以太坊拥堵导致gas费用高,本质是因为以太坊性能是有限的,各个DApp都要争夺执行的权利。而波卡的异构分片机制,就好像一个机房,把每个服务器都划分了区域,单独去服务一个项目,各个区块链之间都在这个机房找到了合适自己的服务器,再也不用去争夺执行资源,而是可以按需分配,按需付费,天然避免拥堵和gas费用高的问题。所以,当波卡的平行链落地之后,实际上已经可以媲美以太坊2.0的分片技术。[2020/8/26]
北京时间2021年5月25日,币安链DeFi协议AutoSharkFinance受到闪电贷攻击。
黑客铸造了1亿枚SHARK代币并短时间大量出售,造成SHARK价格闪崩,从1.2美元快速跌至0.01美元。资金池中所有用户的资金还是安全的,这次攻击也没有造成项目方资金损失。
Eric Wang:Kusama相对比波卡有不一样的关注点和适用场景:BW.io Global CEO Cathy Zhu于5月8日15:00在BW中文社群开展AMA直播,对话Parity生态系统发展负责人Eric Wang, 剖析Polkadot波卡的兄弟网络Kusama。Eric表示Kusama可以类比为波卡的镜像,不过相对比有不一样的关注点和适用场景。相比波卡,Kusama让快速精益、爱探索的初创公司更容易使用波卡生态最新的技术。Kusama也会有很高的吞吐量,对于安全性需求不是很高的项目来讲是个理想的选择。另外,Eric也反馈今年是值得兴奋的。Acala Network开发团队已经宣布将会在Kusama网络上启动基于DeFi和稳定币的平行链。Chainlink也宣布构建基于Kusama的预言机平行链。[2020/5/8]
黑客利用项目中的WBNB/SHARK策略池中的getReward函数漏洞,从而利用SharkMinter合约铸造出了大量的SHARK代币获利。
黑客首先从Pancake借出大量WBNB,在AutoSharkSHARK/WBNB池中兑换出大量的SHARK,把两种代币打入SharkMinter合约,同时池中WBNB的数量增多。合约误以为攻击者打入了巨量的手续费到合约中,并且由于WBNB数量非常多,导致合约计算出错误的LP价值。
合约最后在统计黑客的贡献的时候计算出了一个非常大的值,导致SharkMinter合约给攻击者铸出了大量的SHARK代币。
AutoShark被攻击交易截图
BoggedFinance团队因闪电贷攻击损失362万美元
北京时间2021年5月22日,知帆科技跟踪发现币安链DeFi协议BoggedFinance受到黑客攻击,具体表现为黑客对BOG代币合约代码中_txBurn函数的逻辑错误进行闪电贷套利攻击。
在BOG合约代码中,本应对所有交易收取5%的交易额作为交易费用,同时允许向自己转账,在自我转账的过程中,仅扣除1%手续费。
然而,在此次攻击中,攻击者通过闪电贷加大质押的金额,再利用合约对自我转账类型的交易审核偏差来添加大量流动性进行流动性挖矿,并且反复自我转账获利,最终移除流动性从而完成攻击过程。
BoggedFinance被攻击交易截图
PancakeBunny闪电攻击损失4,500多万美元
PancakeBunny是与BSC链上TVL最大的去中心化交易所PancakeSwap相关的收益聚合器。
北京时间2021年5月20日,知帆科技跟踪发现攻击者利用合约漏洞,从PancakeSwap和ForTube流动性池中闪电贷借到大额资金,不断加大BNB-BUNNY池中的BNB数量,之后在bunnyMinterV2合约中,铸造大约700万个BUNNY代币,部分换成BNB偿还闪电贷后,还有盈利69.7万枚BUNNY和11.4万枚BNB。
PancakeBunny被攻击交易截图
SpartanProtocol被攻击损失约3000万美金?
北京时间2021年5月2日,DeFi项目Spartan遭到黑客的闪电贷攻击。SpartanSwap应用了THORCHAIN的AMM算法。
此算法采用流动性敏感资费来解决流动性冷启动以及滑点问题,但是该算法存在漏洞。
黑客也像前几次闪电贷攻击一样,首先从PancakeSwap中借出WBNB,然后将WBNB兑换成SPARTAN存入流动池换取LPtoken。
在移除流动性时会通过池子中实时的代币数量来计算用户的LP可获得多少对应的代币,由于算法漏洞,此时会获得比添加流动性时更多的代币,所以黑客只需重复添加再移除流动性就可获得多余代币盈利。
SpartanProtocol被攻击交易截图
3、总结BSC链上攻击手法
黑客通过BSC闪电贷平台筹款
布置自动化合约进行BNB和平台代币的兑换
将代币打入平台合约池中获得LP代币奖励
返还借来的闪电贷资金
通过跨链桥平台将所获资产快速转移至以太坊
第一步:黑客从借贷平台获取大额资金
第二步:部署自动化攻击合约攻击交易所价格预言机
第三步:通过代币价格差异获得套利空间
第四步:返还闪电贷资金
第五步:把利润做跨链转移到以太坊,防止被追踪
4、安全提示
由上述分析得知,黑客从项目方逻辑漏洞着手来获取利益是非常常见的手段。每次有新的平台被攻击时,其他平台管理者更应该提高警惕,第一时间检查复盘自己的代码有没有相同或类似的漏洞,从而保障自己的口碑和资金安全。
同时,知帆科技提醒广大用户,在某一项目被攻击时,需加强对同链或同类项目的关注。若用户已经投入资金在类似项目,更加需要关注项目方的代码或网络上有没有对该项目的安全做出的评估辅助评判项目的安全性。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。