加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads

不安分的黑客又“偷襲”?MonoX被攻擊事件全解析_MON:MONONOKEINU

Author:

Time:1900/1/1 0:00:00

11月30日,鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,自動做市商協議MonoX遭閃電貸攻擊,獲利約3100萬美元。關于本次攻擊,成都鏈安技術團隊第一時間進行了事件分析。

事件概覽

攻擊發生之后,MonoX在官方推特確認其合約遭到攻擊,團隊正在調查并將盡最大努力追回被盜資金。

MonoX使用單邊代幣池模型,其使用vCASH穩定幣與AMM提供的代幣創建虛擬的交易對。簡單來說,MonoX創建的是代幣-vCASH交易對,添加流動性時,只需要添加代幣,進行任意代幣兌換時,兌換路徑為:代幣A->vCASH->代幣B,而不需要像Uniswap一樣經過多個交易對:代幣A->Pair1->Pair2->Pair3->TokenB。

事件具體分析

攻擊者使用相同的地址

0xEcbE385F78041895c311070F344b55BfAa953258對以太坊以及MATIC上的MonoX發起了攻擊,在兩個平臺進行攻擊所部署的合約一致。攻擊交易為:

馬斯克:Signal 是最不安全的消息服務:金色財經報道,跨平臺消息應用Signal創始人Moxie Marlinspike近日在社交媒體上表示Telegram并不安全,上面的消息其實并不會加密并稱大多數人認為Telegram是一個加密應用程序,但現實情況恰恰相反,其默認情況下是一個云數據庫,其中包含每個人曾經發送/接收的每個消息的明文副本。對此,伊隆·馬斯克表示自己并不認同Moxie Marlinspike的觀點并質問他“是否確認Signal是安全的”,Moxie Marlinspike回復稱Signal所有通信都是 e2ee,默認群組也是加密的,但馬斯克隨后表示:Signal 是最不安全的消息服務。[2022/2/26 10:17:20]

以太坊:

0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299

MATIC:

0x5a03b9c03eedcb9ec6e70c6841eaa4976a732d050a6218969e39483bb3004d5d

Chia創始人:Hpool 正使用不安全的協議,但Chia區塊鏈本身仍是安全的:Chia創始人Bram Cohen在推特表示,顯然,中國用戶現在對 Chia 產生了某種恐慌。雖然現在甚至不清楚什么主張正在被提出,但這里有一些要重申的要點:網絡不是僅僅信任用戶聲稱其本地機器擁有多少空間。愚弄農民使其認為還有很多空間并不重要,重要的是這并不意味著其會對網絡產生欺騙;新的、更快的plotter不會對網絡安全構成威脅,它只是讓plotting更快、更方便,這是一件好事。網絡受空間保護,而不是plotting速度;Hpool 正在使用一種根本不安全的協議;Chia 中出塊的速度是完全正常的,并且它們中的空間證明可以被檢查出來,區塊鏈本身仍然是安全的;最近的Chia價格下跌似乎是因為加密市場價格整體下跌和中國內部對“安全”的不合理恐慌。我不知道這種恐慌是由某人故意欺詐還是只是愚蠢引起的;我們不會幫助 Hpool 改進他們的協議。我們完全專注于構建一個真正安全的協議,一旦完成,Hpool將能夠像其他協議一樣使用它。[2021/6/13 23:33:44]

由于兩個平臺代碼完全一致,下面的分析將基于以太坊上的攻擊交易進行。

報告:多數去中心化交易所是不安全的:金色財經報道,根據第三方安全機構CER的一份報告,在25個去中心化交易所(DEX)中,有14個在網絡安全方面得分很低。CER的標準包括幾個因素,如DEX是否經過安全審計,漏洞賞金的可用性,以及適當的SSL/TLS證書。CER認為任何低于6的分數都屬于“低分”,是“不安全”的。其中只有Uniswap和Syntetyx獲得了“高分”,而有6個交易所(占24%)未通過安全審計或未公開宣布已接受審計。報告稱,應當指出,未經審計的交易所不能被認為是安全的。[2020/10/29]

Round1

將0.1WETH通過Monoswap中兌換為79.98609431154262101MONO;

圖1?WETH兌換MONO

Round2

移除Monoswap所有的流動性。這里利用了Monoswap合約中的任意地址流動性移除漏洞。

動態 | 加拿大各銀行或因QuadrigaCX存在洗錢問題而感到不安:據cointelegraph消息,當地時間2月22日舉行的法庭聽證會上,蒙特利爾銀行以及審計公司的律師表示,加拿大各銀行對管理QuadrigaCX資金感到不安,理由是其資金來源的不確定性。加拿大商業銀行援引安永會計師事務所代理律師Elizabeth Pillon的話表示,QuadrigaCX或存在洗錢問題,因此并不責怪銀行猶豫不決。[2019/2/24]

漏洞1:

Monoswap合約中未檢測流動性的所有者to是否為msg.sender。_removeLiquidity函數中,如圖2所示,第443行,獲取調用者(攻擊合約)最后一次添加流動性的時間戳,返回結果是0,因此第445行的檢測通過。第446行,topLPHolderOf如果不是調用者(攻擊合約)地址,第447行的檢測通過。此后移除流動性相關代碼中,再無msg.sender相關的操作。

圖2?_removeLiquidity源碼

黑客受訪稱:針對數字貨幣的黑色產業鏈將徹底形成 99%的用戶將陷入不安全之中:據一本財經文章報道,在近日受訪的某黑客稱,將有99%的黑客會轉戰數字貨幣領域,他們集體作戰、信息收集、入侵潛伏、“黑箱”洗幣等,會形成一條完整的產業鏈。

核心原因是:數字貨幣領域尚處在灰色地帶,很多國家并未合法化。黑客通常將成立3個月左右的交易所作為最佳攻擊目標。他們將幣偷走有兩個方式,一是找到交易所的“幣池,將幣劃走;另一個方式是找到一些用戶錢包的賬號密碼,將提幣地址改成自己的。他們通常只會偷主流數字貨幣,比如比特幣、以太坊、萊特幣等。盜幣后,他們直接將錢包隔離網絡,等到風聲過去再變現。膽大的會直接換成錢和不動產。另外,在多個交易所之間“洗幣”是最新趨勢。黑客Air稱,隨著數字貨幣有集中化趨勢,他們正在嘗試通過撞庫、釣魚等方式,拿到這些大佬在交易所上的賬號和密碼。Air預估,今年下半年,針對數字貨幣的黑色產業鏈將徹底形成。屆時,99%的用戶將陷入不安全之中。[2018/2/12]

圖3?第一次移除流動性內部調用細節

圖4?移除Monoswap中MONO池所有的流動性

Round3

添加極少數量的MONO到Monoswap中,這一步是為了后面快速提升MONO的價格做準備。

圖5?攻擊合約添加流動性

Round4

利用Monoswap合約中的代幣兌換價格覆寫漏洞,反復進行同種代幣的兌換,拉升MONO的價格。第3步攻擊者將Monoswap合約中MONO的儲量控制到了一個極小的值,目的就是更快的以極低的MONO數量來拉升MONO的價格。

漏洞2:

Monoswap合約的代幣兌換過程為:檢查兌換參數是否正常,然后計算應輸入輸出代幣的數量以及代幣兌換后的價格,最后執行兌換操作并將新的代幣價格寫入賬本。以上邏輯在不同種代幣兌換的時候會正常運行。但是在同種代幣兌換時,將出現兩處問題:

在_getNewPrice函數計算應輸入輸出代幣數量時,未考慮到兌換過程中交易池代幣儲量的變更,同種代幣是基于相同的初始價格進行兌換后價格的計算。

在最后一步更新代幣過程中,未考慮到同種代幣進行兌換時,兌出代幣的價格更新操作會覆蓋兌入代幣更新的操作。該漏洞導致MONO代幣兌換MONO代幣時,MONO的價格異常增長。此外不止攻擊者使用的swapExactTokenForToken函數存在該問題,swapTokenForExactToken函數也存在該問題。

圖6?swapIn函數源碼

圖7?兌換過程參數計算

圖8?兌換后價格計算

圖9?swapOut函數源碼

現在看看攻擊者是如何利用漏洞2進行攻擊的:

如圖10所示,初始MONO的價格為5.218vCASH/MONO。

圖10?初始MONO價格

然后攻擊者反復進行MONO->MONO的兌換,一共進行了55次兌換,如下圖所示:

圖11?反復兌換,拉升MONO價格

對其中一筆兌換交易進行分析,每次兌換的數量是交易池中MONO的總量減去1,這是能夠最大提升MONO價格的兌換數量(使圖8?_getNewPrice第527行,分母為1)。另外由于交易池中MONO的總量較低,攻擊者已經通過第1步保證了有足夠的余額進行兌換操作。

圖12?MONO兌換細節

截止至兌換結束時,MONO的價格已經被拉升至843,741,636,512.366vCASH/MONO。攻擊合約中剩余51.92049285389317MONO。

圖13?最終的MONO價格

通過UniswapV2的USDC/WETH池借入了847.2066974335073WETH。然后攻擊者通過Monoswap將0.0709532091008681MONO兌換為4,029,106.880396USDC,然后將USDC歸還給USDC/WETH池。注意,這里實際上是攻擊者將從Monoswap中兌換的USDC到UniswapV2中兌換為WETH,而不是閃電貸攻擊。

攻擊者所有轉出的資產如下:

所有被盜資產全部發送到

0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b地址。

目前項目方已經和攻擊者進行了溝通,成都鏈安將持續對此事件進行監控。

事件復盤

這次攻擊事件中,攻擊者利用了合約中的兩個漏洞:任何地址都可以任意移除指定地址的流動性;特殊情況下的價格寫入操作覆蓋問題。

建議項目方在進行合約開發過程中做好權限的檢查;在開發以及測試過程中將特殊情況納入考慮,例如同種代幣轉賬。

Tags:MONMONOONOSWAPBorderless MoneyMONONOKEINUOnomy ProtocolWeboo Swap

比特幣價格
金色早報 | V神發布旨在解決“大區塊鏈”中心化和信任問題的路線圖_區塊鏈:MAN

頭條 ▌V神發布旨在解決“大區塊鏈”中心化和信任問題的路線圖12月6日,以太坊創始人V神發布文章《Endgame》.

1900/1/1 0:00:00
金色前哨 | 印度政府回答有關比特幣交易及加密合法性的問題_加密貨幣:比特幣交易

印度政府在議會上回答了三組關于比特幣交易、卡納塔克邦備受矚目的比特幣騙局以及印度加密貨幣交易和加密貨幣交易所的合法性的問題。與此同時,冬季會議已經開始,一項加密法案預計將在本屆會議期間審議.

1900/1/1 0:00:00
如何更合理地評估NFT的稀有度(Rarity)?_NFT:TOOL

本文將探討如何更合理地評估NFT的稀有度。稀有度得分是一種輔助手段,不同NFT項目方會給出關于某種屬性的更重要的公告,也會受到了個人主觀審美的影響.

1900/1/1 0:00:00
有人稱2022年將會是DAO的元年_DAO:Asgard Dao

每個人都會開始或加入其中。以下是我們需要知道的。 什么是DAO? DAO是去中心化自治組織的縮寫。它是企業或組織的web3結構。 誰可以開始一個DAO? 任何人都可以開始一個DAO.

1900/1/1 0:00:00
硬核分享:V神參與背后 關于CityDAO的7點思考_DAO:sdao幣的前景

前段時間斥資0.25個以太Mint了CityDAO發行的NFT,原因很簡單,V神在最近關于加密城市的文章中推薦了這個項目。Emmm,緊跟V神步伐,結果一般不會錯.

1900/1/1 0:00:00
紅杉資本是否All in Crypto不重要 VC的范式轉移很重要_FTX:web3.0幣怎么提現到賬號

你想對世界產生影響,還是想參與一場金融游戲?近期,歷史最久、基金規模最大的「地表最強風投」紅杉資本頻頻發出高調AllinCrypto和Web3.0的信號.

1900/1/1 0:00:00
ads