作者:w2ning
本文為作者投稿,Seebug Paper 期待你的分享,凡經采用即有禮品相送! 投稿郵箱:paper@seebug.org

寫在前面的廢話

以下是對2022年上半年3個獨立攻擊事件的匯總分析, 雖然漏洞原理各不相同, 但他們都有一個共同點:

攻擊者不再只依賴FlashLoan進行Single-Transaction-Attack(我自己瞎起的說法).

而是真金白銀地砸出數百萬美金去操縱價格,制造漏洞觸發的前置環境, 最后成功完成惡意攻擊.

如果2022年之前的攻擊者們還只是鉆研代碼, 空手套白狼的窮小子.

那么非常明顯的, 2022年之后的他們不僅更加專業, 而且手上彈藥充足, 人均索羅斯了可以說.

這樣的大環境對眾多Dapp的魯棒性提出了更高的要求, 曾經被認為安全的經濟模型或許需要重新思考:

所謂高昂的攻擊成本是否還可以讓那些心懷惡意的人望而卻步.

以下3個事件按時間順序排列

Fortress

2022年5月9日, 攻擊者通過預言機合約Chain.solsubmit()函數未授權調用的問題,

惡意操縱了FTS的價格, 用原本低價值FTS抵押借貸了多種高價值Token離場

但其實攻擊者早在4月就已經開始了前置準備工作:

1.4月27日,分配購買大量的FTS

2.5月2日,發布惡意提案

因為在此前FTS并不是官方承認的抵押物, 并不能憑FTS借出其他Token

所以提案內容就是把FTS添加進collateral的名單中

https://bsc.fortress.loans/vote/proposal/11

11

3.5月9日,提案正式通過后, 部署攻擊合約

攻擊合約在一次Transaction中同時完成了執行提案??篡改價格??添加質押??借出其他Token的操作

攻擊合約的四步操作

非常耐心了屬于是.

DEUS

2022年4月28日, DEUS所使用的Muon VWAP預言機被惡意操縱價格, 導致DEI的價格翻了20倍.

攻擊者用DEI超額借出約1300萬美金的資產離場

1.跨鏈轉入兩百多萬的USDC作為攻擊預備資金

200萬USDC

2.隨后在USDC/DEI交易對上精心構造了一筆200萬USDC??10萬DEIswap,先實現對Muon VWAP預言機喂價的操縱.

swap

3.喪心病狂的調用了22個不同Dex不同池子的閃電貸...

(在Trace中點開至少22*3層嵌套才找到核心攻擊邏輯是一種怎樣的體驗?)

這一舉動幾乎借空了Fantom鏈上的1.4億USDC, 再次在USDC/DEI交易對上兌換DEI

確保USDC/DEI交易對的價格和Muon VWAP預言機的鏈下簽名喂價保持一致.

https://ftmscan.com/tx/0x39825ff84b44d9c9983b4cff464d4746d1ae5432977b9a65a92ab47edac9c9b5

22

4.最后抵押USDC/DEI的LPToken, 借走1700萬的DEI, 換回USDC, 歸還22個閃電貸, 帶著約1300萬美元的利潤跨鏈離場

https://ftmscan.com/address/0x750007753eCf93CeF7cFDe8D1Bef3AE5ea1234Cc#tokentxns

1300萬

這次攻擊事件我是真的服氣

不論是前期巨額的預備資金

22次閃電貸的嵌套調用

還有對鏈下預言機鏈上交易對運行機制的理解

我佩服的五體投地

或許1300萬美金只能在Rekt上排第41位

41

但是在我心里它排前三

INVERSE

2022年4月2日, INV的價格被惡意操縱, 損失約1500萬美金

1.從混幣器中取出900個ETH作為攻擊預備資金

900

2.在INV-WETH交易對上進行swap操作, 用500個ETH1700INV, 一定程度上操縱了價格

https://etherscan.io/tx/0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365

eth-inv

說一定程度是因為Inverse Finance所使用的預言機為Sushi Twap

它會采樣每個塊的第一筆與INV有關的歷史交易價格作為參考,加權平均算出當前價格

也就是說, 攻擊者需要在時間窗口期,多個塊區間內維持這一扭曲的價格.

3.于是攻擊者開始通過多個地址發布垃圾交易, 擠占整個區塊

排擠掉其他正常的交易, 確保扭曲的價格不被其他人破壞

攻擊者通過Disperse把361.5個ETH平均分給了241個地址

https://etherscan.io/tx/0x561e94c8040c82f8ec717a03e49923385ff6c9e11da641fbc518ac318e588984

1 5

拆分后241個地址同時向一個地址轉賬, 大量左手倒右手的交易只是為了擠占整個區塊,讓Twap的價格生效

https://etherscan.io/txs?a=0x8b4c1083cd6aef062298e1fa900df9832c8351b3

1eth

4.隨后攻擊者質押INV, 借出價值1500萬美金wbtc,YFI,DOLA離場.

https://etherscan.io/tx/0x600373f67521324c8068cfd025f121a0843d57ec813411661b07edc5ff781842

lend

綜上

這些攻擊者在財務自由之前就已經財務自由了.

很多之前被認為成本很高, 哪有人這么下本兒的攻擊手段,正在一個一個在現實中發生.

Dapp開發者在設計協議時, 可能需要重新給假想敵畫像了.


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1902/