據慢霧安全團隊情報,2023 年 6 月 1 日,Cellframe 遭到閃電貸攻擊,Cellframe ERC20 v2 價格下跌 41.2%。慢霧安全團隊第一時間介入分析,并將結果分享如下:
相關信息
攻擊者地址:
0x2525c811EcF22Fc5fcdE03c67112D34E97DA6079
攻擊者合約地址:
0x1e2a251b29e84e1d6d762c78a9db5113f5ce7c48
攻擊交易:
0x943c2a5f89bc0c17f3fe1520ec6215ed8c6b897ce7f22f1b207fea3f79ae09a6
攻擊者添加 LP(OLD) 交易:
慢霧:CoinsPaid、Atomic與Alphapo攻擊者或均為朝鮮黑客組織Lazarus:7月26日消息,慢霧發推稱,CoinsPaid、Atomic與Alphapo攻擊者或均為朝鮮黑客組織Lazarus Group。慢霧表示,TGGMvM開頭地址收到了與Alphapo事件有關TJF7md開頭地址轉入的近1.2億枚TRX,而TGGMvM開頭地址在7月22日時還收到了通過TNMW5i開頭和TJ6k7a開頭地址轉入的來自Coinspaid熱錢包的資金。而TNMW5i開頭地址則曾收到了來自Atomic攻擊者使用地址的資金。[2023/7/26 16:00:16]
0xe2d496ccc3c5fd65a55048391662b8d40ddb5952dc26c715c702ba3929158cb9
前置信息
慢霧:遠程命令執行漏洞CVE-2023-37582在互聯網上公開,已出現攻擊案例:金色財經報道,據慢霧消息,7.12日Apache RocketMQ發布嚴重安全提醒,披露遠程命令執行漏洞(CVE-2023-37582)目前PoC在互聯網上公開,已出現攻擊案例。Apache RocketMQ是一款開源的分布式消息和流處理平臺,提供高效、可靠、可擴展的低延遲消息和流數據處理能力,廣泛用于異步通信、應用解耦、系統集等場景。加密貨幣行業有大量平臺采用此產品用來處理消息服務,注意風險。漏洞描述:當RocketMQ的NameServer組件暴露在外網時,并且缺乏有效的身份認證機制時,攻擊者可以利用更新配置功能,以RocketMQ運行的系統用戶身份執行命令。[2023/7/14 10:54:22]
此次攻擊中出現多個新舊合約,我們將使用 LpMigration 合約中新舊合約的參數名作為本次攻擊分析中的合約名。
慢霧:從Multichain流出的資金總額高達2.65億美元,分布在9條鏈:金色財經報道,自7月7日以來,從 Multichain 流出的資金總額高達 2.65 億美元,分布在 Ethereum、BNB Chain、Polygon、Avalanche、Arbitrum、Optimism、Fantom、Cronos、Moonbeam 鏈。其中 6582 萬美元已經被 Circle 和 Tether 凍結,1,296,990.99 ICE(約 162 萬美元) 被 Token 發行方 Burn。流出的資金中,包括:
1)從 Multichain: Old BSC Bridge 轉出的 USDT;
2)從 Multichain: Fantom Bridge 轉出的 USDC、DAI、LINK、UNIDX、USDT、WOO、ICE、CRV、YFI、TUSD、WETH、WBTC;
3)從 Anyswap: Bridge Fantom 轉出的 BIFI;
4)從 Multichain: Moonriver Bridge 轉出的 USDC、USDT、DAI、WBTC;
5)從 MultiChain: Doge Bridge 轉出的 USDC;
6)從 Multichain: Executor 轉出的 DAI、USDC、BTCB、WBTC、WETH、Dai.e、WBTC.e、Bridged USDC、BTC、fUSDT、ETH 等;
7)從被 Etherscan 標記為 Fake_Phishing183873 的 0xe1910...49c53 轉出的 WBTC、USDT、ETH,同時我們認為該標記(Fake Phishing183873)或許是 Etherscan 上的虛假標記,地址可能以前屬于 Multichain 官方賬戶。[2023/7/11 10:48:30]
address OLD_CELL: 0xf3E1449DDB6b218dA2C9463D4594CEccC8934346
慢霧:蘋果發布可導致任意代碼執行的嚴重漏洞提醒,請及時更新:7月11日消息,慢霧首席信息安全官23pds發推稱,近日蘋果發布嚴重漏洞提醒,官方稱漏洞CVE-2023-37450可以在用戶訪問惡意網頁時導致在你的設備上任意代碼執行,據信這個已經存在被利用的情況,任意代碼危害嚴重,請及時更新。[2023/7/11 10:47:05]
address LP_OLD: 0x06155034f71811fe0D6568eA8bdF6EC12d04Bed2
address CELL: 0xd98438889Ae7364c7E2A3540547Fad042FB24642
address LP_NEW: 0x1c15f4E3fd885a34660829aE692918b4b9C1803d
慢霧:6月24日至28日Web3生態因安全問題損失近1.5億美元:7月3日消息,慢霧發推稱,自6月24日至6月28日,Web3生態因安全問題遭遇攻擊損失149,658,500美元,包括Shido、Ichioka Ventures、Blockchain for dog nose wrinkles、Chibi Finance、Biswap、Themis等。[2023/7/3 22:14:33]
具體細節分析
1. 通過 DODO 的 DPPOracle 閃電貸 1000 個 BNB。
2. 通過 PancakeSwap V3 閃電貸 50 萬枚 CELL。
3. 攻擊者在 PancakeSwap V2 LP_NEW 池子中 ,將閃電貸來的 50 萬枚 CELL Token 全部 swap 為 50 枚 BNB。這時,LP_NEW 池中僅剩 8 枚 BNB,而 CELL 有 55 萬枚。
4. 緊接著,攻擊者在另外一個 PancakeSwap V2 池子 LP_OLD 池中,將 900 枚 BNB swap 為 OLD_CELL。此時 LP_OLD 中的 BNB 數量為 902 枚,OLD_CELL 僅有 7 枚。
5. 在攻擊者將 BNB 兌換成 OLD_CELL 后,我們發現攻擊者直接調用 LpMigration 合約的 migrate 函數進行 LP 遷移。奇怪的是,在我們剛剛的分析里,攻擊者并沒有獲取 LP Token 的操作,那么這些 LP Token 又是從哪里來的呢?
6. 于是回到攻擊合約,通過攻擊合約的前一筆交易可以發現,攻擊者在交易中向 LP_OLD 池子添加流動性,獲取 LP(OLD) Token。
7. 攻擊者對 LP_OLD 池的 LP(OLD) 進行連續 migrate 操作,細節如下:
先調用 migrateLP 函數移除 LP(OLD) 的流動性,并將代幣返還給用戶。由于池子 LP_OLD 中的 BNB 代幣很多,在移除流動性時,計算所獲得的 BNB 數量會增加,OLD_CELL 減少。隨后,在 LP_NEW 池中,getReserves 獲取到 BNB 和 CELL 的數量。由于之前的 swap 操作,LP_NEW 池中的 BNB 數量少,CELL 數量多,所以計算出來的 resoult 值會偏大,使得新計算出的 CELL 的 token1 值也偏大。
8. 然而,原本 LpMigration 合約中又是存在 CELL 代幣的,所以攻擊者添加流動性所用的 token1 代幣 CELL 都來自 LpMigration 合約。隨后將計算出的結果添加流動性到 ROUTER_V2 池中。(PS: 這也是為什么在攻擊發生后,Cellframe: Deployer 會通過 withdrawCELL() 函數將合約中的 CELL 代幣全部取出)
9. 也就是說,攻擊者利用 LP_OLD 池中 BNB 多,OLD_CELL 少,通過移除流動性獲取到更多的 BNB。而在 LP_NEW 池中 BNB 少,CELL 多的情況下,以少量的 BNB 和 CELL 就可以添加流動性。攻擊者通過多次 migrate 操作獲利。
10. 最后,攻擊者將 LP_NEW 的流動性移除,將 OLD_CELL 在 LP_OLD 池中兌換為 BNB,并在一個新的 CELL-BUSD 池中先兌換成 BUSD 再兌換成 BNB,償還 FlashLoan,獲利 245.522826177178247245 BNB。
總結
此次攻擊的核心在于利用流動性遷移計算,攻擊者操縱兩個不同池子中的流動性致其不平衡,進而套利。
慢霧科技
個人專欄
閱讀更多
區塊律動BlockBeats
曼昆區塊鏈法律
Foresight News
GWEI Research
吳說區塊鏈
西柚yoga
ETH中文
金色早8點
金色財經 子木
ABCDE
0xAyA
編譯:TaxDAO 從加密資產市場法規的通過以及當前歐洲一些國家(葡萄牙、瑞典等)近期對加密貨幣的稅收政策變化,不難看出歐洲對于加密貨幣行業的持續關注,以及在稅收層面的不斷收緊.
1900/1/1 0:00:00作者:BEN STRACK,blockworks 編譯:金色財經,善歐巴盡管推出在美國市場的現貨比特幣交易所交易基金(ETF)的前景仍不確定,但業內觀察人士表示,如果獲得SEC批準.
1900/1/1 0:00:00作者:Binance Research and Binance V 機構加密前景調查基于一項全球調查,來自 208 名幣安機構客戶和 VIP 用戶的回復.
1900/1/1 0:00:00牛市炒幣,熊市做事。 在下一次比特幣減半行情或將伴隨的牛市來之前,聰明的朋友們已經開始做相關的布局,最明顯的,莫過于過來向曼昆團隊咨詢項目融資事宜的朋友們變多了.
1900/1/1 0:00:00監管問題引發關注,當前中心化交易所及 OTC 平臺數據孤島、缺乏跨國間通用 KYC 身份認證方案、身份認證與隱私的平衡等問題,使監管對加密資產采取謹慎態度.
1900/1/1 0:00:006月13日,Uniswap發布了Uniswap V4版本代碼草案,在業界引發了強烈震動,也成為了過去幾周內的熱點新聞.
1900/1/1 0:00:00