创宇区块链 | 6 月安全月报
Posted 「已注销」
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了创宇区块链 | 6 月安全月报相关的知识,希望对你有一定的参考价值。
前言
六月以来,安全事件仍层出不穷,即使币价下跌,攻击者却没有停下攻击的脚步。据知道创宇区块链安全实验室 【被黑事件档案库】 数据显示:该月发生的安全事件超 46 起,其中跑路骗局变得更加严重,而跨链桥 Harmony Bridge 由于验证者节点的私钥泄露损失高达 1 亿美元。本月安全事件造成的损失总金额共计约 1.21 亿 美元。
以下是 知道创宇区块链安全实验室 对六月各类型安全资讯的总结,并就其暴露出的问题进行探讨。
DeFi 安全类型事件
-
6 月 2 日,BNB Chian 上项目 CoFiXProtocol 遭受价格操控攻击,攻击者获利约 14 万美元。
-
6 月 4 日,fomo-dao 项目遭到攻击,目前攻击者获利 11 万美元,已经转至 Tornado.cash。
-
6 月 7 日,Equalizer Finance 遭受闪电贷攻击。此次攻击的主要原因在于 Equalizer Finance 协议的
FlashLoanProvider 合约与 Vault 合约不兼容。损失约为 831 美元。 -
6 月 9 日,部署在 Osmosis 区块链上的 678 号池遭到攻击,金额或涉及 500
万美元。通过利用此漏洞,用户可以退出池并获得最初存入池中的额外 50% 的资产。 -
6 月 14 日,Fswap 官方表示,其于 6 月 13 日 22:08
遭到黑客攻击,此次攻击为非被攻击项目漏洞事件,是恶意借贷攻击事件。损失 1751 BNB,价值约为 39 万美元。 -
6 月 21 日,whaleswap.finance 项目遭受攻击,至少损失 5946 个 BUSD 和 5964 个 USDT,价值约
11910 美元。 -
6 月 23 日,pandorachainDAO 项目遭受闪电贷攻击,导致了价值约 12.8 万美元的资产损失。
-
6 月 24 日,由 Layer1 公链 Harmony 开发的以太坊与 Harmony 间的资产跨链桥 Horizon
遭到攻击,损失金额约为 1 亿美元。 -
6 月 26 日,NFT 借贷协议 XCarnival 遭到攻击,黑客获利 3087 枚以太坊(约 380 万美元),而协议损失可能更高。
-
6 月 28 日,Goldfinch 项目的 SeniorPool 合约遭受攻击,攻击者通过套利累计获利 28523 个
USDC,项目方累计损失 541158 个 USDC。
骗局安全类型事件
- 6 月 1 日,BNB Chian 上项目 ArmadilloCoin 发生 Rug Pull,诈骗者已将 663.4 枚 BNB 转入
Tornado Cash。损失价值约 21 万美元。 - 6 月 3 日,StarMan 发生 Rug Pull,币价下跌 99.5%,诈骗者已将约 640.4 枚 BNB 转移至 Tornado
Cash。损失价值约 19.6 万美元。 - 6 月 6 日,ACC 代币暴跌超 70%,近期交易中有 7 笔被认定为可疑的 Rug Pull,损失达 12 万美元。
- 6 月 8 日,BNB Chian 上项目 BabyElon 发生 Rug Pull,代币下跌 98%,诈骗者已将 623 枚 BNB
转入 Tornado Cash,损失约为 18 万美元。 - 6 月 12 日,HEGE Coin 已被确认为 Rug Pull 跑路项目,HEGE 代币的价格暴跌超过 97%。目前损失金额约为 43
万 USC-USD(约为 43 万美元)。 - 6 月 13 日,ElonMVP 代币发生 Rug Pull,代币价格下跌 99%,超 622 枚 BNB 转入
Tornado.Cash,损失约为 13 万美元。 - 6 月 14 日,区块链云基础设施 Chain(XCN)或发生 Rug Pull,Token 价格 24 小时下跌 96.28%。
- 6 月 20 日,Move To Earn 应用 StepUp Games 发生 Rug Pull,Token 价格下跌
84%,部署者铸造大量 STP 并进行抛售。 - 6 月 21 日,DHE 项目发生 Rug Pull,导致 DHE 代币价格下跌超过 91%。目前损失总额约为 14.2 万美元。
- 6 月 22 日,LV PLUS(代币 LVP)项目已被确认为跑路项目。北京时间 2022 年 6 月 21 日,该项目因 Rug
Pull 攻击损失了约 150 万美元。 - 6 月 29 日,LV Metaverse (代币 LVP) 项目再次发生 Rug Pull,合约部署者再次拿走价值 5 万美元的代币。
网络钓鱼安全类型事件
- 6 月 4 日,Homeless Friends NFT 的 Discord 遭到攻击,homelessfriends[.]net
系钓鱼网站。 - 6 月 4 日,NFT 项目 Not Bored Apes 的 Discord 遭到攻击,一个 mod
账户似乎被黑,开始频繁发布网络钓鱼链接。请对官方未公布的 Mint 保持警惕。 - 6 月 4 日,NFT 项目 Wibin Wolves 的 Discord 服务器遭到攻击,社区用户被踢,所有服务器邀请链接被关闭。
- 6 月 5 日,NFT 项目「无聊猿」的 Discord 服务器遭到短暂攻击,有价值约 200 ETH 的 NFT 被盗。
- 6 月 6 日,NFT 项目 Aiternate 的 Discord 已被攻击,请用户不要点击任何 Discord 私信或链接。
- 6 月 7 日,Elrond 网络近日遭黑客攻击,超 165 万美元 EGLD 被盗,部分并已通过去中心化交易平台 Maiar 出售,引发
Maiar 停机维护,部分发送至 Binance。 - 6 月 7 日,专注于女性赋权的 NFT 系列 Boss Beauties 的 Discord 被攻击,截至目前仍在频繁转入转出
NFT,总量已达 40 余枚。 - 6 月 8 日,NFT 项目 Dapper Dinos 的 Discord 遭遇攻击,http://dapperdrop.com
是钓鱼网站。 - 6 月 9 日,http://mint-samsung.com 是一个钓鱼网站。该钓鱼网站冒充三星 (Samsung)
铸造网站盗取了VeeFriends Series 2 #44451 NFT。 - 6 月 9 日,NFT 项目 Alpha Kongs Club 的 Discord
遭到攻击,http://alphakongsclubnft.org 是钓鱼网站,用户不要与该项目的 Discord 发送的任何链接互动。 - 6 月 12 日,NFT 项目 Gooniez Gang 的 Discord 遭到攻击并发布了网络钓鱼链接。
- 6 月 12 日消息,科幻 NFT 卡牌游戏 Parallel 发推称,其 Discord 遭到攻击,团队正在恢复。请用户不要点击任何
Mint 链接。 - 6 月 14 日,NFT 发现和交易平台 KnownOrigin 的 Discord
已被攻击,http://knownoriginpass.io 是钓鱼网站,请用户不要点击任何 Discord 私信或链接。 - 6 月 21 日,NFT 项目 Neo Hunters 官方推特发文称,其官方 Discord 遭遇黑客攻击,提醒用户不要点击任何链接。
- 6 月 22 日,rrbayc.art 系钓鱼网站,谨防上当受骗。真正的 RR/BAYC 项目页面已被 OpenSea 下架。
- 6 月 23 日,http://punkcomics.net 网站被认定为诈骗网站,诈骗者已经以 0 美元的价格获得了
Otherdeed、The Sandbox LAND 等 100 多个 NFT。 - 6 月 26 日,Cardano 链上 NFT 项目 Ugly Bros 的 Discord
遭到攻击并发布包括网络钓鱼链接的公告。请社区用户不要点击任何链接与之交互。 - 6 月 26 日,Web3 安全分析师 Serpent 表示,已发现一种将盗取钱包内 NFT 的恶意文件伪装成 PDF
文件的攻击形式,目前 Twitter ID 为 @RabbitinM 的艺术家已因此遭到了损失。 - 6 月 27 日,加密 KOL ZachXBT 在其社交网站发文表示,Nouns
官方推特账号(@nounsdao)被盗,黑客借机发布钓鱼网站信息,提醒用户谨慎点击相关链接。
其他安全事件类型
- 6 月 9 日,去中心化交易平台 ApolloX 发布针对黑客攻击事件的最新声明,「一名黑客利用 ApolloX
的交易奖励合约中的一个漏洞积累了 255 个签名,然后使用这些签名从提款合约中盗取了 5300 万枚 APX Token。 - 6 月 16 日,包括 MetaMask 和 Phantom 在内的至少 10 款浏览器插件钱包由于 javascript
语言中的某个问题导致可能存在暴露登录信息的可能性,该漏洞会使得助记词在内存中存储一段时间从而被攻击者利用。目前 MetaMask 及
Phantom 已修复了该漏洞。 - 6 月 24 日消息,Ribbon Finance 发推表示遭遇 DNS 攻击,某用户损失 16.5 WBTC。
总结
从 Defi 安全形势来看,本月安全事件中闪电贷攻击和预⾔机操控仍然是常客,对于这些方面的安全需要项目方着重注意。同时跨链桥 Harmony Bridge 安全事件也提醒我们要保护好自己的私钥,以及如何针对私钥泄漏做到更好的安全防护。知道创宇区块链安全实验室 在此提醒,对合约安全有必要做到常规审计和复合审计,保障合约免受其他攻击影响,同时高度重视授权问题,对于授权要有明确的时间限制。
从网络钓鱼以及骗局跑日渐频繁来看,用户对于项目的鉴别能力弱,容易被项目方的高回报给骗进去,同样的,钓鱼事件也会利用各种免费馅饼勾引用户进入他们设置的全套。用户在进行投资的过程中也要多学习区块链相关知识,尽可能减少自己的潜在损失。
知道创宇区块链安全实验室 | OneRing Finance 闪电贷攻击事件分析
前言
北京时间 2022 年 3 月 22 日,知道创宇区块链安全实验室 监测到 Fantom 生态稳定币收益优化器 OneRing Finance 遭到闪电贷攻击,黑客窃取逾 145万 美元。
分析
攻击事件如下图所示,该次攻击事件的问题点在于 OneRing Finance 直接使用交易对中的 reserves 来实时进行 OShare 的价格计算,攻击者通过 Swap 操作提高 reserves 的量,最终拉升 OShare 的价格,获取更多的资金。
基础信息
攻击合约: 0x6A6d593ED7458B8213fa71F1adc4A9E5fD0B5A58(已自我销毁)
攻击者地址: 0x12EfeD3512EA7b76F79BcdE4a387216C7bcE905e
攻击 tx: 0xca8dd33850e29cf138c8382e17a19e77d7331b57c7a8451648788bbb26a70145
漏洞合约: 0xc06826f52f29b34c5d8b2c61abf844cebcf78abf
流程
攻击者的核心攻击流程如下:
1.攻击者从 USDC/MIM 交易对中闪电贷借出 8000W 的 USDC到攻击合约中。
2.攻击者使用 swap 把 1 USDC 兑换成 1.001 miMATIC。
3.使用 depositSafe 存入 79999997 的 USDC。
4.合约 mint 给攻击者 41965509 OShare,此时攻击者还有 2 USDC 和 1.001 miMATIC。
5.攻击者将 2 USDC 和 0.326 miMATIC 添加流动性,获得 7.82 x 10-7 spLP。
6.将 41965509 的 OShare withdraw 兑换成 81534750 的 USDC。
7.移除流动性获取 0.790 USDC 和 0.862 miMATIC。
8.把 1.501 miMATIC 兑换成 1.433 USDC。
9.归还 8000W USDC 和 80080 USDC 的手续费,最净获得 1534750 - 80080 = 1454670
USDC
细节
攻击者在攻击之前通过 Celer Network 的 cBridge 跨链获得了发起攻击所需的 gas。
通过流程第二步我们可以看出当时 USDC 和 miMATIC 的兑换率为约 1:1.001,而通过流程第三步和第四步的 swap
后可以在第五步中看到 USDC 和 miMATIC 的兑换率变成了约 1:0.163,所以我们需要重点分析 deposit
函数和 withdraw
中计算价格的问题。
分析交易的 Debugger,可以看到调用的是 depositSafe
函数。
查看 depositSafe
函数,其内部会调用 _deposit
函数,继续跟进,发现在 _deposit
函数中又调用了 _doHardWorkAll
函数,最后 mint
OShare 给攻击者。
而在 _doHardWorkAll
函数中使用了 for 循环将部分存入的 USDC 全部兑换成其他的代币。
执行此次 depositSafe
函数时 getSharePrice
计算的 OShare 价格为 1062758591235248117
。
接下来我们看下 getSharePrice
函数的代码,在 getSharePrice
函数中调用了 balanceWithInvested
函数,而在 balanceWithInvested
函数中又调用了 investedBalanceInUSD
函数。
继续跟进,investedBalanceInUSD
函数是在合约 MasterChefBaseStrategy
中,其合约地址为:https://ftmscan.com/address/0xdbc07e219ba0cb5fddcd0fa0c5cc1eddfb77e082#code
investedBalanceInUSD
函数返回的是 getUSDBalanceFromUnderlyingBalance
函数,在 getUSDBalanceFromUnderlyingBalance
函数中可以发现合约使用两个代币的数量进行计算,而前面攻击者由于闪电贷存入了大量的 USDC,从而使得最终的 _amount
的值也变大了。再次回到
getSharePrice
函数中就可以发现,_sharePrice
也会相应变大。
流程第六步使用了 withdraw
函数。
在 withdraw
函数中我们发现同样调用了 getSharePrice
计算 OShare 价格,在该阶段为 1136563707735425848
,OShare 的价格的确变大了,而最终的取款数量是通过内部调用 _withdraw
函数计算得到的。
_withdraw
函数中最终取款的值为 _realWithdraw
,而 _realWithdraw = _toWithdraw.mul(uint256(10)**uint256(ERC20(_underlying).decimals())).div(uint256(10)**uint256(decimals()));
,所以我们再看到 _toWithdraw
,发现其值同样是由 balanceWithInvested
计算得到的,所以这就会导致最终将 OShare 兑换成 USDC 变多。
总结一下:
USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_sharePrice↑
USDC↑->_amount↑->getUSDBalanceFromUnderlyingBalance(_underlyingBal)↑->investedBalanceInUSD()↑->balanceWithInvested()↑->_toWithdraw()↑->_realWithdraw()↑
后续处理
针对此次攻击,OneRing Finance 团队采取了四种补救措施,包括暂停保险库,分析、调试、修复漏洞,通过财政库还款,以及提供漏洞赏金。
保险库状态:保险库已暂停,OneRing Finance 团队正在努力重新设置。
分析、调试、修复:OneRing Finance 团队已工作了很多小时,来修复允许黑客执行这次攻击的问题,团队已与许多合格开发者、协议合作,以查漏协议中所有的代码,协议有漏洞是完全出乎意料的,甚至对一些高级开发人员来说也是如此,因为他们以前审查过 OneRing Finance 的代码。
通过协议财政部还款:该团队正在制定一项计划,为受影响的人提供具体的中长期还款计划。
赏金:团队将提供被盗资金的 15% 以及 100 万 RING 代币,作为黑客返还资金的赏金。
总结
该次攻击事件是由于项目使用实时储备量来计算价格导致攻击者通过闪电贷借出大量 USDC 并存入使得储备量增大拉升 OShare 价格造成差值从而获利。
以上是关于创宇区块链 | 6 月安全月报的主要内容,如果未能解决你的问题,请参考以下文章
知道创宇区块链安全实验室 | OneRing Finance 闪电贷攻击事件分析
创宇区块链 | Rikkei Finance 遭黑客攻击,损失已有百万美元