11月30日,自动做市商协议MonoX遭闪电贷攻击,获利约3100万美元。关于本次攻击,成都链安技术团队第一时间进行了事件分析。
#1?事件概览
攻击发生之后,MonoX在官方推特确认其合约遭到攻击,团队正在调查并将尽最大努力追回被盗资金。
MonoX使用单边代币池模型,其使用vCASH稳定币与AMM提供的代币创建虚拟的交易对。简单来说,MonoX创建的是代币-vCASH交易对,添加流动性时,只需要添加代币,进行任意代币兑换时,兑换路径为:代币A->vCASH->代币B,而不需要像Uniswap一样经过多个交易对:代币A->Pair1->Pair2->Pair3->TokenB。
#2?事件具体分析
攻击者使用相同的地址
外媒:SBF在巴哈马监狱中获得“优待”:12月22日消息,据外媒报道,前FTX首席执行官Sam Bankman-Fried(SBF)在巴哈马福克斯山监狱中一直被关押在医务室,与其他囚犯不同,他可以获得自来水,甚至还有厕所,以及其他福利。据不愿透露姓名的监狱官员说,SBF整天都在看电视新闻和阅读有关自己的文章。
在福克斯山监狱,SBF与其他四名男子共用一间病房。他们都有帆布床,这在监狱里是一种奢侈,囚犯们抱怨说他们被迫睡在光秃秃的地面上,或者睡在老鼠出没的牢房里的临时纸板床上。按照标准程序,那些被限制在医疗单位的人不允许出去锻炼,SBF大部分时间都在帆布床上度过。尽管他最初表示他会反对引渡,但SBF上周晚些时候开始表示他准备返回美国。据一位直接了解此事的人士透露,SBF态度的转变部分与他能够在美国获得保释的预期有关。
此前今日早些时候消息,SBF已抵达巴哈马机场接受美国引渡。(彭博社)[2022/12/22 22:00:42]
0xEcbE385F78041895c311070F344b55BfAa953258对以太坊以及MATIC上的MonoX发起了攻击,在两个平台进行攻击所部署的合约一致。攻击交易为:
CryptoPunks系列NFT近24小时交易额增幅超2000%:金色财经报道,OpenSea数据显示,CryptoPunks系列NFT近24小时交易额为1,642ETH,增幅达2430%。24小时交易额排名位列OpenSea第1。[2022/10/2 18:37:18]
以太坊:
0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299
MATIC:
0x5a03b9c03eedcb9ec6e70c6841eaa4976a732d050a6218969e39483bb3004d5d
由于两个平台代码完全一致,下面的分析将基于以太坊上的攻击交易进行。
Round1
Jake Chervinsky:希望比特币与以太坊都能蓬勃发展:金色财经报道,美国非盈利组织区块链协会政策主管Jake Chervinsky在社交媒体上称,比特币应该保持PoW,以太坊应该转移到PoS,我们应该尽可能地保护两者免受审查。我们应该希望两者都能蓬勃发展。除此之外,将由市场(而不是Twitter上的小内斗)决定。[2022/9/9 13:19:58]
将0.1WETH通过Monoswap中兑换为79.98609431154262101MONO;
图1?WETH兑换MONO
Round2
移除Monoswap所有的流动性。这里利用了Monoswap合约中的任意地址流动性移除漏洞。
漏洞1:
Monoswap合约中未检测流动性的所有者to是否为msg.sender。_removeLiquidity函数中,如图2所示,第443行,获取调用者(攻击合约)最后一次添加流动性的时间戳,返回结果是0,因此第445行的检测通过。第446行,topLPHolderOf如果不是调用者(攻击合约)地址,第447行的检测通过。此后移除流动性相关代码中,再无msg.sender相关的操作。
微软游戏 CEO:游戏玩家已经在元宇宙中生活了30年:金色财经报道,Watcher.Guru在社交媒体上称,微软游戏首席执行官表示,游戏玩家已经在元宇宙中生活了30年。[2022/8/26 12:50:46]
图2?_removeLiquidity源码
图3?第一次移除流动性内部调用细节
图4?移除Monoswap中MONO池所有的流动性
Round3
添加极少数量的MONO到Monoswap中,这一步是为了后面快速提升MONO的价格做准备。
图5?攻击合约添加流动性
Round4
利用Monoswap合约中的代币兑换价格覆写漏洞,反复进行同种代币的兑换,拉升MONO的价格。第3步攻击者将Monoswap合约中MONO的储量控制到了一个极小的值,目的就是更快的以极低的MONO数量来拉升MONO的价格。
安全团队:LegendaryOwls项目Discord服务器遭到攻击:金色财经消息,据CertiK监测,LegendaryOwls项目Discord服务器遭到攻击,其发布的azukiz[.].com是一个钓鱼网站。请社区用户不要点击、铸造或批准任何交易。[2022/8/17 12:30:55]
漏洞2:
Monoswap合约的代币兑换过程为:检查兑换参数是否正常,然后计算应输入输出代币的数量以及代币兑换后的价格,最后执行兑换操作并将新的代币价格写入账本。以上逻辑在不同种代币兑换的时候会正常运行。但是在同种代币兑换时,将出现两处问题:
在_getNewPrice函数计算应输入输出代币数量时,未考虑到兑换过程中交易池代币储量的变更,同种代币是基于相同的初始价格进行兑换后价格的计算。
在最后一步更新代币过程中,未考虑到同种代币进行兑换时,兑出代币的价格更新操作会覆盖兑入代币更新的操作。该漏洞导致MONO代币兑换MONO代币时,MONO的价格异常增长。此外不止攻击者使用的swapExactTokenForToken函数存在该问题,swapTokenForExactToken函数也存在该问题。
图6?swapIn函数源码
图7?兑换过程参数计算
图8?兑换后价格计算
图9?swapOut函数源码
现在看看攻击者是如何利用漏洞2进行攻击的:
如图10所示,初始MONO的价格为5.218vCASH/MONO。
图10?初始MONO价格
然后攻击者反复进行MONO->MONO的兑换,一共进行了55次兑换,如下图所示:
图11?反复兑换,拉升MONO价格
对其中一笔兑换交易进行分析,每次兑换的数量是交易池中MONO的总量减去1,这是能够最大提升MONO价格的兑换数量(使图8?_getNewPrice第527行,分母为1)。另外由于交易池中MONO的总量较低,攻击者已经通过第1步保证了有足够的余额进行兑换操作。
图12?MONO兑换细节
截止至兑换结束时,MONO的价格已经被拉升至843,741,636,512.366vCASH/MONO。攻击合约中剩余51.92049285389317MONO。
图13?最终的MONO价格
通过UniswapV2的USDC/WETH池借入了847.2066974335073WETH。然后攻击者通过Monoswap将0.0709532091008681MONO兑换为4,029,106.880396USDC,然后将USDC归还给USDC/WETH池。注意,这里实际上是攻击者将从Monoswap中兑换的USDC到UniswapV2中兑换为WETH,而不是闪电贷攻击。
攻击者所有转出的资产如下:
币种数量USDC4,029,106.880396?(兑换为847.2066974335073WETH)USDT4,525,120.098829?WETH452.9120530334938WBTC21.42797145DUCK5,155,863.718616853MIM4,125.858256772IMX274.9390440877583
所有被盗资产全部发送到0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b地址。
目前项目方已经和攻击者进行了沟通,成都链安将持续对此事件进行监控。
#3?事件复盘
这次攻击事件中,攻击者利用了合约中的两个漏洞:任何地址都可以任意移除指定地址的流动性;特殊情况下的价格写入操作覆盖问题。
建议项目方在进行合约开发过程中做好权限的检查;在开发以及测试过程中将特殊情况纳入考虑,例如同种代币转账。
标签:MONOONOMONSWAPMononoke InuZonoSwap FinanceMONKEYSLMCSWAP价格
2020年8月4日,由西安高新技术产业开发区管理委员会指导、中国民营科技促进会分布式存储分会主办、西安灵动与深链财经共同协办的“新基建新机遇区块链分布式存储行业大会”在西安市高新国际会议中心举办.
1900/1/1 0:00:0011月1日,随着与艺术科技公司GalleryK达成合作关系后,PCI将可以作为购买艺术品以及NFT的支付方式.
1900/1/1 0:00:00北京时间11月29日,ForestNetworkLabs官推发布消息称:“ForestNetwork将在区块高度343320开启节点投票,将在区块高度386520结束投票.
1900/1/1 0:00:00作者:张洋洋毋庸置疑,NFT和元宇宙承包了区块链领域上下半年几乎全部热点。两大热点赛道背后,一个强势资本机构正在悄然显现——CoatueManagement,一家曾经把TMT中概股几乎投了个遍的.
1900/1/1 0:00:00作者|廖羽“我都说了,暂时没有换工作的想法,他还说想和我’聊聊’。”近两个月以来,何翘接到了近三十个技术美术类岗位面试邀请.
1900/1/1 0:00:00新冠病“迄今为止最凶猛”的变种奥密克戎让全球各国风声鹤唳之际,一些币圈分子却从中嗅到了“商机”.
1900/1/1 0:00:00