1.前言
北京時間2022年03月13日,知道創宇區塊鏈安全實驗室監測到BSC上Paraluni項目遭到攻擊,黑客獲利約170萬美金。知道創宇區塊鏈安全實驗室將對本次事件深入跟蹤并進行分析。
2.分析
2.1基礎信息
攻擊者地址:0x94bc1d555e63eea23fe7fdbf937ef3f9ac5fcf8f
攻擊者合約:0x4770b5cb9d51ecb7ad5b14f0d4f2cee8e5563645
攻擊交易哈希:0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54
DeFi交易所dYdX宣布完成6500萬美元C輪融資,Paradigm領投:去中心化衍生品交易所dYdX在宣布完成6500萬美元C輪融資,Paradigm領投。流動性提供商QCP Capital、CMS Holdings、CMT Digital、Finlink Capital、Sixtant、Menai Financial Group、MGNR、Kronos Research以及風險投資公司HashKey、Electric Capital、Delphi Digital和StarkWare也參與了投資。(The Block)[2021/6/15 23:39:04]
Masterchef合約:0xa386f30853a7eb7e6a25ec8389337a5c6973421d
波卡Participation Lottery模塊代碼已被并入Substrate庫:1月6日,波卡Polkadot官方社區PolkaWorld發文表示,Parity已經開發出了一個“Participation Lottery(參與彩票)”系統,來激勵社區更多地參與鏈上治理。Parity工程師Shawn Tabrizi昨日宣布Participation Lottery模塊代碼已經被并入Substrate庫中。這意味著,未來所有基于Substrate的鏈(包括波卡、Kusama和波卡生態里大多數的鏈)都可以使用這個功能來創建彩票,從而激勵用戶參與鏈上活動,如Staking、公投投票、為理事會競選投票等。目前這個模塊還未進行代碼審計,是否要用于Kusama也還在討論中。[2021/1/6 16:35:01]
UBT代幣合約:0xca2ca459ec6e4f58ad88aeb7285d2e41747b9134
數字指數提供商MVIS和CryptoCompare合作推出比特幣基準利率:數字資產指數提供商MV Index Solutions(MVIS)與CryptoCompare合作,正在推出每小時比特幣(BTC)基準利率。MVIS稱,新利率匯總了CryptoCompare交易所基準中排名前五交易場所的比特幣交易價格,并以每小時傳播一次。“對于加密貨幣衍生品而言,有一個具有代表性的參考匯率是至關重要的,這個匯率要能有力地抵御市場扭曲和操縱。”(Cointelegraph)[2020/6/3]
UGT代幣合約:0xbc5db89ce5ab8035a71c6cd1cd0f0721ad28b508
Parity:無意拆分以太坊:據Coindesk消息,Parity Technologies于4月26日發表聲明稱沒有計劃推進代碼變更進而導致以太坊分裂,并在去年基金凍結以后實施更強大的安全措施,包括改進智能合同開發流程、與審計公司Trail of Bits建立合作關系。Parity Technologies的首席執行官Jutta Steiner表示無意拆分以太坊,而是想要與社區一同尋找前進的道路。[2018/4/26]
2.2項目背景
Paraluni項目是新加坡ParallelUniverse基金會發布的一個基于幣安智能鏈的匿名項目,用戶可以通過與masterChef合約交互進行質押代幣獲取流動性收益。
2.3攻擊流程
為了使得攻擊流程更加清晰,我們將本次攻擊分為兩個階段進行分析。
USDT和BUSD向對應的ParaPair添加流動性,獲得155,935枚ParaluniLP代幣到UBT合約中。此時獲取的Lp代幣為后續的攻擊提供重要支持。
核心攻擊階段
1.調用MasterChef合約中的depositByAddLiquidity函數,傳入參數為_pid:18,_token:,_amounts:,表示向18號池子添加1個UGT和1個UBT的流動性。?
2.然后內部調用depositByAddLiquidityInternal函數,該函數的主要作用是調用addLiquidityInternal函數去鑄造LP代幣,然后調用_deposit函數存入LP代幣到用戶地址。但是函數并未校驗用戶傳入的_tokens和池子編號為_pid的tokens是否匹配,這就造成攻擊者能夠利用自己創建部署的惡意代幣進行后面重要操作。
3.depositByAddLiquidityInternal再內部調用addLiquidityInternal函數,該函數通過合約中LP代幣余額變化計算出需要deposit的數量。
4.其中當addLiquidityInternal函數調用到paraRouter.addLiquidity時,會調用攻擊者在預攻擊階段部署的UBT代幣合約中的transferFrom函數完成添加流動性操作。
但該惡意合約改寫transferFrom后會調用MasterChef的deposit()函數將預攻擊階段第三步獲取的LP代幣轉入masterChef中,此時的masterChef中LP余額已經變化,然后會調用_deposit函數存入LP代幣到用戶地址,此時獲取第一份LP代幣。
然后加上惡意合約的transferFrom調用deposit()時也會調用_deposit函數存入LP代幣到用戶地址,就相當于獲取了兩份LP代幣。
5.攻擊者分別調用UBT合約中的withdrawAsset函數和利用攻擊合約調用Mastechef合約中的withdraw函數提取兩份相同的LP到攻擊合約中;
6.最后移除流動性獲取31萬枚BSC-USD和31萬枚BUSD,然后歸還閃電貸完成攻擊。
3.漏洞核心
本次的攻擊主要是MasterCheif合約中的depositByAddLiquidity函數并未校驗用戶傳入的_tokens和池子編號為_pid的tokens是否一致,且外部調用時并未考慮到重入問題添加重入鎖,最終導致攻擊者能夠傳入外部惡意代幣合約進行重入攻擊。
4.總結
知道創宇區塊鏈安全實驗室在此提醒,任何有關deposit等操作都需要慎重考慮,合約審計、風控措施、應急計劃等都有必要切實落實。
應Vaiot(VAI)官方團隊請求,Vaiot(VAI)新代幣上線交易時間將延後,具體時間稍後發佈。感謝大家的理解和支持.
1900/1/1 0:00:00原文作者:AntonioJuliano原文翻譯:ColinWu?GaryMa這是迄今為止dYdX的簡史。我認為對于任何對dYdX感興趣的人來說,這應該是一個很好的背景.
1900/1/1 0:00:00尊敬的XT.COM用戶:XT.COM將支持ThetaNetwork網絡升級及硬分叉,具體安排如下:XT.COM現已暫停THETA代幣的充值、提現業務.
1900/1/1 0:00:00Celer狀態守衛者網絡2.0現已成功升級,地址:sgn.celer.network。SGN2.0為CELR質押者提供了全新的Staking操作界面及更高的價值捕獲.
1900/1/1 0:00:00大家好,我是福爾摩斯,價值投資雖然不能保證我們穩步盈利,但價值投資給我們提供了走向真正成功的唯一機會。眼睛僅盯在自己小口袋的是小商人,眼光放在世界大市場的是大商人.
1900/1/1 0:00:00金色財經報道,美國SEC投資者教育宣傳辦公室和執法部門的零售戰略工作組正在發布投資者公告,以教育投資者關于對加密資產存款支付利息的賬戶的風險.
1900/1/1 0:00:00