USD:OneRing Finance闪电贷攻击事件分析-ODAILY

前言

北京时间2022年3月22日,知道创宇区块链安全实验室监测到Fantom生态稳定币收益优化器OneRingFinance遭到闪电贷攻击,黑客窃取逾145万美元。

分析

攻击事件如下图所示,该次攻击事件的问题点在于OneRingFinance直接使用交易对中的reserves来实时进行OShare的价格计算,攻击者通过Swap操作提高reserves的量,最终拉升OShare的价格,获取更多的资金。

基础信息

攻击合约:0x6A6d593ED7458B8213fa71F1adc4A9E5fD0B5A58

攻击者地址:0x12EfeD3512EA7b76F79BcdE4a387216C7bcE905e

攻击tx:0xca8dd33850e29cf138c8382e17a19e77d7331b57c7a8451648788bbb26a70145

漏洞合约:0xc06826f52f29b34c5d8b2c61abf844cebcf78abf

流程

攻击者的核心攻击流程如下:

波卡生态项目MAP Protocol(MAP)今日上线韩国交易平台Coinone:2月4日,韩国头部交易平台Coinone宣布将于4日11:00(新加坡时间)上线MAP Protocol(MAP)。MAP 跨链协议是一种开放的、完全去中心化的链间交互协议,在独立自验证的共识机制下,链与链之间可以实现轻量级地任意交互而不需要任何中继链。目前登陆Kucoin和Coinone。MAP Protocol于2020年被以太坊黑客马拉松评为“最佳价值奖”,并获得Web3基金会的Grant赞助。[2021/2/4 18:52:03]

攻击者从USDC/MIM交易对中闪电贷借出8000W的USDC到攻击合约中。

2.攻击者使用swap把1USDC兑换成1.001miMATIC。

3.使用depositSafe存入79999997的USDC。

美国政府要求对OneCoin同谋者处以3.93亿美元罚款:美国政府正在寻求对OneCoin同谋Mark Scott的严厉没收判决,并于9月1日把相关信件提交给纽约南区法院。政府申请初步没收令,判处罚金3.93亿美元,作为对Mark Scott判决的一部分。此外,政府还推动对Scott定罪后的限制令。审判材料显示,从2015年9月到2018年左右,被告与Ruja Ignatova等人合谋,通过OneCoin加密局3亿多美元。另外,针对Mark Scott的判决此前一再推迟,目前定于2020年10月9日。(financefeeds)[2020/9/2]

4.合约mint给攻击者41965509OShare,此时攻击者还有2USDC和1.001miMATIC。

5.攻击者将2USDC和0.326miMATIC添加流动性,获得7.82x10<sup>-7</sup>spLP。

6.将41965509的OSharewithdraw兑换成81534750的USDC。

动态 | Block.one 发布EOS的区块链治理说明:据IMEOS报道,Block.one在Medium发布说明,EOS已迅速成长为世界上性能最高、使用最多的公有链之一,但它上线仅不到5个月。

说明中表示,我们开始看到动态演变的结果,一种新的共识形式将Token持有者与区块生产者(BP)联合起来。

我们注意到一些未经证实的关于区块生产者(BP)投票的说法,以及随后对这些说法的否认。我们认为,重要的是确保进行自由和民主的选举进程,并可在我们认为适当时与其他持有者一起投票,以加强这一进程的完整性。我们继续致力于我们的弱干预,目的是通过包含社区反馈的透明制度,增强更大社区的意愿。

随着EOSIO开放源代码的不断完善,我们广泛思考了去中心治理的未来,并致力于在优化设计上不断推动思想领导力。

我们仍然对EOS公共区块链的未来非常乐观,并认为它的迅速采用证明了为下一代internet应用程序提供免费、高性能、去中心化的基础设施的成功。[2018/10/1]

7.移除流动性获取0.790USDC和0.862miMATIC。

Block.one正式发布EOSIO 1.0:EOS官方刚刚发布消息称Block.one正式发布EOSIO 1.0。EOS涨幅0.49%,全球均价现为12.15美元。[2018/6/2]

8.把1.501miMATIC兑换成1.433USDC。

9.归还8000WUSDC和80080USDC的手续费,最净获得1534750-80080=1454670USDC

细节

攻击者在攻击之前通过CelerNetwork的cBridge跨链获得了发起攻击所需的gas。

通过流程第二步我们可以看出当时USDC和miMATIC的兑换率为约1:1.001,而通过流程第三步和第四步的swap后可以在第五步中看到USDC和miMATIC的兑换率变成了约1:0.163,所以我们需要重点分析deposit函数和withdraw中计算价格的问题。

BitConnect原告声称其创始人与OneCoin相关联: 据Themerkle报道,近日,美国针对BitConnect的启动者和高管提起的诉讼细节被公之于众,这起被怀疑为庞氏局的项目的背后操作人身份随即被揭露。BitConnect几位原告声称,另一个庞氏局Onecoin的三位高管和创始人都与BitConnect相关联。Onecoin的高管和创始人与 XECoin、Crypto888和Octacoin创始人一起,负责监督BitConnect的项目运作。1月17日,Bitconnect作为一个长期以来被许多人怀疑是庞氏局的借贷和交易平台宣布关闭。如今,BCC交易仍在进行。[2018/2/13]

分析交易的Debugger,可以看到调用的是depositSafe函数。

查看depositSafe函数,其内部会调用_deposit函数,继续跟进,发现在_deposit函数中又调用了_doHardWorkAll函数,最后mintOShare给攻击者。

而在_doHardWorkAll函数中使用了for循环将部分存入的USDC全部兑换成其他的代币。

执行此次depositSafe函数时getSharePrice计算的OShare价格为1062758591235248117。

接下来我们看下getSharePrice函数的代码,在getSharePrice函数中调用了balanceWithInvested函数,而在balanceWithInvested函数中又调用了investedBalanceInUSD函数。

继续跟进,investedBalanceInUSD函数是在合约MasterChefBaseStrategy中,其合约地址为:https://ftmscan.com/address/0xdbc07e219ba0cb5fddcd0fa0c5cc1eddfb77e082#code

investedBalanceInUSD函数返回的是getUSDBalanceFromUnderlyingBalance函数,在getUSDBalanceFromUnderlyingBalance函数中可以发现合约使用两个代币的数量进行计算,而前面攻击者由于闪电贷存入了大量的USDC,从而使得最终的_amount的值也变大了。再次回到getSharePrice函数中就可以发现,_sharePrice也会相应变大。

流程第六步使用了withdraw函数。

在withdraw函数中我们发现同样调用了getSharePrice计算OShare价格,在该阶段为1136563707735425848,OShare的价格的确变大了,而最终的取款数量是通过内部调用_withdraw函数计算得到的。

_withdraw函数中最终取款的值为_realWithdraw,而_realWithdraw=_toWithdraw.mul(uint256(10)**uint256(ERC20(_underlying).decimals())).div(uint256(10)**uint256(decimals()));,所以我们再看到_toWithdraw,发现其值同样是由balanceWithInvested计算得到的,所以这就会导致最终将OShare兑换成USDC变多。

总结一下:

USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_sharePrice↑

USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_toWithdraw()↑->_realWithdraw()↑

后续处理

针对此次攻击,OneRingFinance团队采取了四种补救措施,包括暂停保险库,分析、调试、修复漏洞,通过财政库还款,以及提供漏洞赏金。

保险库状态:保险库已暂停,OneRingFinance团队正在努力重新设置。

分析、调试、修复:OneRingFinance团队已工作了很多小时,来修复允许黑客执行这次攻击的问题,团队已与许多合格开发者、协议合作,以查漏协议中所有的代码,协议有漏洞是完全出乎意料的,甚至对一些高级开发人员来说也是如此,因为他们以前审查过OneRingFinance的代码。

通过协议财政部还款:该团队正在制定一项计划,为受影响的人提供具体的中长期还款计划。

赏金:团队将提供被盗资金的15%以及100万RING代币,作为黑客返还资金的赏金。

总结

该次攻击事件是由于项目使用实时储备量来计算价格导致攻击者通过闪电贷借出大量USDC并存入使得储备量增大拉升OShare价格造成差值从而获利。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-4:156ms