加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads

首發 | PancakeBunny閃崩事件最全技術細節剖析_BNB:UNN

Author:

Time:1900/1/1 0:00:00

5月20日,CertiK安全技術團隊發現幣安智能鏈DeFi收益聚合器PancakeBunny遭到閃電貸攻擊,發生代幣閃崩事件。

此次事件共損失114,631枚BNB和697,245枚BUNNY,按當時價格計算約合約4200萬美元。?

經CertiK安全團隊調查得出,由于該協議是使用PancakeSwapAMM來進行資產價格計算的,因此黑客惡意利用了閃電貸來操縱AMM池的價格,并利用Bunny在鑄造代幣的時候計算上的問題成功完成攻擊。

攻擊是如何發生的?

本次攻擊,攻擊者總共進行了8筆閃電貸。其中7筆閃電貸來自PancakeSwap流動性池的BNB,另外一筆則來自ForTubeBank的USDT。

技術細節分析

在文中,CertiK安全專家添加了地址標簽,使代幣的流向更加清晰。

攻擊者的地址:https://bscscan.com/address/0xa0acc61547f6bd066f7c9663c17a312b6ad7e187

LBank藍貝殼于5月3日20:00首發 CSPR(Casper),開放USDT交易:據官方公告,5月3日20:00,LBank藍貝殼上線 CSPR(Casper),開放USDT交易,同時并開放充值,資料顯示,Casper網絡是基于CasperCBC規范構建的第一個實時權益證明區塊鏈。Casper旨在加速當今企業和開發人員對區塊鏈技術的采用,同時確保隨著網絡參與者需求的發展,其在未來仍能保持高性能。[2021/5/3 21:19:51]

攻擊者使用的合約地址:https://bscscan.com/address/0xcc598232a75fb1b361510bce4ca39d7bc39cf498

交易一:?

https://bscscan.com/tx/0x88fcffc3256faac76cde4bbd0df6ea3603b1438a5a0409b2e2b91e7c2ba3371a

在第一筆交易中,攻擊者完成了兩件事:

LBank藍貝殼于4月9日16:50首發 BOSON:據官方公告,4月9日16:50,LBank藍貝殼首發BOSON(Boson Protocol),開放USDT交易,4月9日16:00開放充值,4月12日16:00開放提現。上線同一時間開啟充值交易BOSON瓜分10,000 USDT。

LBank藍貝殼于4月9日16:50開啟充值交易BOSON瓜分10,000 USDT。用戶凈充值數量不少于1枚BOSON ,可按凈充值量獲得等值1%的BOSON的USDT空投獎勵;交易賽將根據用戶的BOSON交易量進行排名,前30名可按個人交易量占比瓜分USDT。詳情請點擊官方公告。[2021/4/9 20:02:26]

①將BNB轉換成"USDT-BNBFLIP"。

②將"USDT-BNBFLIP"存入BUNNY的池子。

攻擊者將FLIP存入資金池,這樣當其在后期調用VaultFlipToFlip合約中的Withdraw()或getReward()函數時,資金池將鑄造BUNNY代幣。

LBANK藍貝殼于3月22日18:00首發 DORA,開放USDT交易:據官方公告,3月22日18:00,LBANK藍貝殼首發DORA(Dora Factory),開放USDT交易,現已開放充值。

資料顯示,Dora Factory 是基于波卡的 DAO 即服務基礎設施,基于 Substrate 的開放、可編程的鏈上治理協議平臺,為新一代去中心化組織和開發者提供二次方投票、曲線拍賣、Bounty 激勵、跨鏈資產管理等可插拔的治理功能。同時,開發者可以向這個 DAO 即服務平臺提交新的治理模塊,并獲得持續的激勵。[2021/3/22 19:07:06]

①"Zap"所做的是將所提供的代幣的一半換成一對中的另一個代幣,并將兩個代幣提供給相應的PancakeSwap池。這也可以通過BUNNY的Dapp前端來完成。

②將USDT-BNBFLIP存入池中。

交易二:?

https://bscscan.com/tx/0x897c2de73dd55d7701e1b69ffb3a17b0f4801ced88b0c75fe1551c5fcce6a979

首發 | DVP: Bitstamp交易所存在漏洞 可導致大量KYC等信息被泄露:金色財經訊,近日,DVP收到安全人員提交的全球知名交易所Bitstamp的漏洞,攻擊者可以利用該漏洞查看大量用戶ID、銀行卡等敏感信息,嚴重威脅用戶信息安全。為避免發生KYC泄露的惡性事件,DVP安全團隊在收到該漏洞后,第一時間通知該平臺進行修復,但未收到回應。DVP提醒相關用戶關注個人信息安全,以免造成損失。[2019/8/13]

在完成第一筆交易將"USDT-BNBFLIP"存入BUNNY資金池之后,攻擊者進行了第二筆交易,這也是大多數人最關注的交易。

接下來把第二筆交易中的發生的所有代幣的轉移分解成多個部分:

①攻擊者從7個不同的PancakeSwap流動性池中利用閃電貸共借了232萬BNB,從ForTube用閃電貸款借了296萬USDT。

然后攻擊者向"USDT-BNB''池提供了7700枚BNB和296萬USDT的流動性,獲得了14.4萬LP代幣。

公告 | 火幣全球站6月29日16:00全球首發 Project PAI:火幣全球站定于新加坡時間6月29日16:00 Project PAI (PAI) 充值業務。7月2日16:00在創新區開放PAI/BTC, PAI/ETH交易。7月6日16:00開放 PAI提現業務。[2018/6/29]

②攻擊者將從閃電貸中獲得的232萬BNB在PancakeSwapV1池中換取了383萬USDT。

由于V1池的BNB和USDT儲備遠少于V2池,V1池的價格更容易被操縱,在將BNB換成USDT后,BNB價格急劇下降。

③上文提到攻擊者在"交易一?"中把"USDT-BNBFLIP"存到BUNNY池,現在攻擊者可以調用"getReward()"函數來鑄造BUNNY。

在調用"VaultFlipToFlip"合約中的"getReward()"函數時產生了大量代幣轉移記錄,如截圖所示。

上圖中這個函數發生的細節如下:

?BUNNYMinterV2從USDT-BNBv2池中取出流動性——從池中取出296萬USDT和7744枚BNB。

?將USDT換成BNB。在ZapBSC合約中使用的是V1PancakeSwapRouter而不是V2。

由于V1池的價格已經被操縱,攻擊者能夠將296萬USDT換成231萬BNB。

然后,一半的BNB被換成BUNNY,另一半的BNB和換來的BUNNY被添加到BNB-BUNNY池中。

現在,大量的BNB被加入到BNB-BUNNY池中,這增加了BNB(reserve0)的數量。

當之后計算要鑄造的BUNNY數量時,這將被用來操縱"valueInBNB"變量。

ZapBSC合約地址https://bscscan.com/address/0xf4c17e321a8c566d21cf8a9f090ef38f727913d5#code

?把標記?中移除流動性獲得的7700BNB交換一半到BUNNY,并將另一半BNB與BUNNY配對,以提供"BNB-BUNNY"池中的流動性。

注意標記?、?和?發生在"BUNNYMinterV2"合約的"mintForV2"函數中的"_zapAssetsToBUNNYBNB"函數調用。

BunnyMinterV2合約地址:https://bscscan.com/address/0x819eea71d3f93bb604816f1797d4828c90219b5d#code

?從標記?和?產生的所有LP代幣都被送到PancakeSwap的BUNNY池中,這是BunnyMinterV2合約中"mintForV2"函數中的這行代碼所執行的結果:

"IBEP20(BUNNY_BNB).safeTransfer(BUNNY_POOL,bunnyBNBAmount);"?

如標記?所示,該合約繼續執行,鑄造了700萬的BUNNY。

那么,是什么原因導致合約鑄造了這么多的BUNNY?呢?

在bunnyMinterV2合約中,要鑄造的BUNNY數量與"valueInBNB"變量有關,該變量是通過`priceCalculator.valueOfAsset(BUNNY_BNB,bunnyBNBAmount)`函數計算得出的。

在函數`valueOfAsset`中,valueInBNB的計算方法是:`valueInBNB=amount.mul(reserve0).mul(2).div(IPancakePair(asset).totalSupply())`

因為在BNB-BUNNY池中有大量的BNB,變量"reserve0"是一個非常大的值,使"valueInBNB"變得很大,所以它最終會增加鑄造的BUNNY數量。

④在收到700萬的BUNNY后,攻擊者在PancakeSwapBNB-BUNNYV1池和V2池中將BUNNY換成BNB。

⑤最后,攻擊者向ForTube和PancakeSwap的7個流動性池償還閃電貸,并將69.7萬枚BUNNY和11.4萬枚BNB轉移到攻擊者的地址。

這種攻擊奏效的原因之一是"ZapBSC"合約使用PancakeSwapV1流動性池,通過V1PancakeSwapRouter進行代幣交換。

很多DeFi項目無法從PancakeSwapV1過渡到V2,因為它們在合約中把PancakeSwapRouter和池子的地址寫死為V1的地址。

由于V1流動性池已經被放棄,它們的池子中代幣的儲備量很低,這使得攻擊者更容易操縱其中的代幣價格。

寫在最后

當前的加密世界中,這樣的閃電貸攻擊和惡意價格操縱必然不會是最后一次。

CertiK建議DeFi項目將其PancakeSwap集成從V1遷移到V2。

同時也可使用時間加權平均價格來避免價格異常波動所帶來的損失,以此防范黑客利用閃電貸攻擊價格預言機。

迄今為止,CertiK已進行了超過700次的審計,保護了超過300億美元的數字資產與軟件系統免受安全損失。

Tags:BNBBUNUNNBUNNYtogetherbnb為什么恐怖POLYBUNNY價格POLYBUNNYCRAZYBUNNY

幣安app官方下載最新版
老崔說幣:四面楚歌,比特幣能否殺出重圍?_SWIRL:LLE

大家好,我是來自CKcoin平臺首席分析師老崔說幣,也是你們的朋友老崔說幣lcsb18888,老崔說幣公眾號同步專注數字貨幣行情分析,爭取為廣大幣友傳遞最有價值的幣市信息.

1900/1/1 0:00:00
5.21午間行情:波動幅度大 操作要找對位置_BTC:okex幣幣交易手續費

文章系金色財經專欄作者牛七的區塊鏈分析記供稿,發表言論僅代表其個人觀點,僅供學習交流!金色盤面不會主動提供任何交易指導,亦不會收取任何費用指導交易,請讀者仔細甄別,謹防上當.

1900/1/1 0:00:00
中幣關于上線BNA(Bananatok)公告_USD:YINCOME價格

尊敬的中幣用戶: ????中幣將于香港時間2021年6月1日上線BNA。具體安排如下:????1、2021年6月1日12:00開放BNA充值;????2、2021年6月1日16:00開放BNA/.

1900/1/1 0:00:00
JNTR/USDT 5月21日上線大幣網(Dcoin)公告(延遲上線)_OIN:COI

親愛的大幣網(Dcoin)用戶:JNTRC將于5月21日上線大幣網(Dcoin),具體時間安排如下.

1900/1/1 0:00:00
BHEX關于“充值、交易瓜分145,000 個FLY”活動獎勵發放的公告_HEX:AIN

尊敬的社區用戶: BHEX舉行的“充值、交易瓜分145,000個FLY”活動已結束,活動獎勵已發放完畢,請注意查收.

1900/1/1 0:00:00
詳述鏈上自組織 DAO 的發展歷程與展望_DAO:OLO

前言:DAO,鏈上社會學弗朗西斯福山在《大斷裂》一書中揭示了當代文明中秩序誕生的本質來源:“不再認為是或宗教方面的等級體系權威自上而下的授受,而認作是在分散的個體基礎上實行自組織的結果”.

1900/1/1 0:00:00
ads