• 创宇区块链|攻击有轮回,苍天绕过谁, Inverse Finance 情何以堪


    前言

    北京时间2022年6月16日,知道创宇区块链安全实验室 监测到以太坊链上借贷项目Inverse Finance因预言机设计问题被攻击,损失约77BTC(152W美元),知道创宇区块链安全实验室 第一时间跟踪本次事件并分析。

    基础信息

    被攻击预言机合约:0xe8b3bc58774857732c6c1147bfc9b9e5fb6f427c

    攻击者地址:0x7b792e49f640676b3706d666075e903b3a4deec6

    攻击合约:0xf508c58ce37ce40a40997c715075172691f92e2d

    tx:0x958236266991bc3fe3b77feaacea120f172c0708ad01c7a715b255f218f9313c

    漏洞分析

    与大部分预言机事件一样,项目方由于在预言机实现过程中过度依赖某一池子内的价格进行定价。导致攻击者可操控该分布式池子的代币比例导致价格控制进而攻击协议。

    本次事件中,攻击者利用了项目方如下的价格预言机代码:

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YpvJ13G4-1655881414146)(img/image-20220621110857435.png)]

    该喂价函数将Crv3池内BTC/ETH/USDT池内代币余额作为价格源的一部分,导致在攻击者在CRV3CRYPTO池子中利用大量BTC换取了USDT后产生了巨大的价格拉升。

    攻击流程

    1. 攻击者首先利用闪电贷从AAVE中借来了27000个WBTC, 随后将225个存入了Curve,协议为其铸造相应的质押凭据(crv3crypto)

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SNXPzMif-1655881414147)(img/image-20220621152811524.png)]

    1. 利用crv3crypto存入yvCurve-3Crypto,协议为其铸造相应凭据anYvCrv3Crypto

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YnU6HyCD-1655881414147)(img/image-20220621152751807.png)]

    1. 利用余下的WBTC来进行兑换,进而控制latestAnswer中获取的Curve池子中的余额比例。(使用26,775 WBTC 交换获得了 75403376 USDT)

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vhEPNwWO-1655881414148)(img/image-20220621153130570.png)]

    在第三步兑换前预言机latestAnswer返回为979*1e18

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nepBZad3-1655881414149)(img/image-20220621161633284.png)]

    在价格操控后latestAnswer返回为2831*1e18

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MYioH0oJ-1655881414150)(img/image-20220621161713526.png)]

    1. 于是攻击者得以使用抵押物借出10,133,949个DOLA(价值1011W美元),而原本225个BTC价值466W美元

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4oPWdyPg-1655881414151)(img/image-20220621162330815.png)]

    1. 然后则是利用USDT换回WBTC、交换DOLA为3Crv

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sMeOk4ut-1655881414152)(img/image-20220621162709011.png)]

    1. 移除3Crv流动性换取稳定币USDT

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Fc2ZwGrg-1655881414153)(img/image-20220621163104906.png)]

    1. 交换为BTC并归还闪电贷

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6PZ0qroA-1655881414155)(img/image-20220621163133664.png)]

    总结

    预言机合约中错误的使用了balanceOf导致攻击者可操控数据源导致被攻击,这样的攻击方式在之前已出现过多次如Definer 预言机攻击事件, 项目方在开发过程中不应忽视安全性考量,在上线前建议做好审计工作。

  • 相关阅读:
    【大数据趋势】12月3日纳指大概率反弹到黄金分割附近,然后下跌,之后进入趋势选择期,恒指会跟随。感觉或许有什么大事情要发生,瞎猜中。
    Hproxy项目前端
    Apache Doris1.0版本集群搭建、负载均衡与参数调优
    Flink中Table API和SQL(一)
    linux 中jdk的下载与安装
    聊聊logback的StatusListener
    java 常用包
    Python数据分析与机器学习38-Xgboost算法
    CMD端口占用和进程终止
    WebShell连接工具(中国菜刀、WeBaCoo、Weevely)使用
  • 原文地址:https://blog.csdn.net/SierraW/article/details/125409633