月亮链 月亮链
Ctrl+D收藏月亮链

REWARD:慢雾:SUSHI RouteProcessor2 遭受攻击,请及时撤销对其的授权_Legends of Fantasy War

作者:

时间:1900/1/1 0:00:00

据慢雾安全团队情报分析,SUSHIRouteProcessor2遭到攻击。慢雾安全团队以简讯的形式分享如下:

1.根本原因在于ProcessRoute未对用户传入的route参数进行任何检查,导致攻击者利用此问题构造了恶意的route参数使合约读取的Pool是由攻击者创建的。

慢雾:NimbusPlatform遭遇闪电贷攻击,损失278枚BNB:据慢雾安全团队情报,2022 年 12 月 14 日, BSC 链上的NimbusPlatform项目遭到攻击,攻击者获利约278枚BNB。慢雾安全团队以简讯的形式分享如下:

1. 攻击者首先在 8 天前执行了一笔交易(0x7d2d8d),把 20 枚 BNB 换成 NBU_WBNB 再换成 GNIMB 代币,然后把 GNIMB 代币转入 Staking 合约作质押,为攻击作准备;

2. 在 8 天后正式发起攻击交易(0x42f56d3),首先通过闪电贷借出 75477 枚 BNB 并换成 NBU_WBNB,然后再用这些 NBU_WBNB 代币将池子里的绝大部分 NIMB 代币兑换出;

3. 接着调用 Staking 合约的 getReward 函数进行奖励的提取,奖励的计算是和 rate 的值正相关的,而 rate 的值则取决于池子中 NIMB 代币和 GNIMB 代币的价格,由于 NIMB 代币的价格是根据上一步闪电贷中被操控的池子中的代币数量来计算的,导致其由于闪电贷兑换出大量的代币而变高,最后计算的奖励也会更多;

4. 攻击者最后将最后获得的 GNIMB 代币和拥有的 NIMB 代币换成 NBU_WBNB 代币后再换成 BNB,归还闪电贷获利;

此次攻击的主要原因在于计算奖励的时候仅取决于池子中的代币数量导致被闪电贷操控,从而获取比预期更多的奖励。慢雾安全团队建议在进行代币奖计算时应确保价格来源的安全性。[2022/12/14 21:44:29]

2.由于在合约中并未对Pool是否合法进行检查,直接将lastCalledPool变量设置为Pool并调用了Pool的swap函数。

慢雾:美国演员SethGreen的NFT遭钓鱼攻击,资金已跨链到 BTC 并混币:5月18日消息,美国演员SethGreen遭遇钓鱼攻击致4个NFT(包括1个BAYC、2个MAYC和1个Doodle)被盗,钓鱼者地址已将NFT全部售出,获利近160枚ETH(约33万美元)。

慢雾MistTrack对0xC8a0907开头的钓鱼地址分析后,发现总共有8个用户的NFT被盗,包含MAYC、Doodle、BAYC、VOX等12类NFT,全部售出后总获利194ETH。同时,该钓鱼地址初始资金0.188ETH来自Change NOW。钓鱼者地址将大部分ETH转换为renBTC后跨链到6个BTC地址,约14BTC均通过混币转移以躲避追踪。NFT钓鱼无处不在,请大家保持怀疑,提高警惕。[2022/5/18 3:24:23]

3.恶意的Pool在其swap函数中回调了RouteProcessor2的uniswapV3SwapCallback函数,由于lastCalledPool变量已被设置为Pool,因此uniswapV3SwapCallback中对msg.sender的检查被绕过。

慢雾:Cover协议被黑问题出在rewardWriteoff具体计算参数变化导致差值:2020年12月29日,慢雾安全团队对整个Cover协议被攻击流程进行了简要分析。

1.在Cover协议的Blacksmith合约中,用户可以通过deposit函数抵押BPT代币;

2.攻击者在第一次进行deposit-withdraw后将通过updatePool函数来更新池子,并使用accRewardsPerToken来记录累计奖励;

3.之后将通过_claimCoverRewards函数来分配奖励并使用rewardWriteoff参数进行记录;

4.在攻击者第一次withdraw后还留有一小部分的BPT进行抵押;

5.此时攻击者将第二次进行deposit,并通过claimRewards提取奖励;

6.问题出在rewardWriteoff的具体计算,在攻击者第二次进行deposit-claimRewards时取的Pool值定义为memory,此时memory中获取的Pool是攻击者第一次withdraw进行updatePool时更新的值;

7.由于memory中获取的Pool值是旧的,其对应记录的accRewardsPerToken也是旧的会赋值到miner;

8.之后再进行新的一次updatePool时,由于攻击者在第一次进行withdraw后池子中的lpTotal已经变小,所以最后获得的accRewardsPerToken将变大;

9.此时攻击者被赋值的accRewardsPerToken是旧的是一个较小值,在进行rewardWriteoff计算时获得的值也将偏小,但攻击者在进行claimRewards时用的却是池子更新后的accRewardsPerToken值;

10.因此在进行具体奖励计算时由于这个新旧参数之前差值,会导致计算出一个偏大的数值;

11.所以最后在根据计算结果给攻击者铸造奖励时就会额外铸造出更多的COVER代币,导致COVER代币增发。具体accRewardsPerToken参数差值变化如图所示。[2020/12/29 15:58:07]

4.攻击者利用此问题在恶意Pool回调uniswapV3SwapCallback函数时构造了代币转移的参数,以窃取其他已对RouteProcessor2授权的用户的代币。

幸运的是部分用户的资金已被白帽抢跑,有望收回。慢雾安全团队建议RouteProcessor2的用户及时撤销对0x044b75f554b886a065b9567891e45c79542d7357的授权。

今日早些时候报道,SushiSwap项目疑似被攻击,损失约334万美元。

标签:REWARDPOOLPOOWARREWARD价格DexpoolsBABYPOO币Legends of Fantasy War

以太坊最新价格热门资讯
REV:Revolut推出针对多代币投资的“Crypto Collections”功能_EVO

据ThePaypers报道,总部位于英国的数字银行应用程序Revolut根据对应的底层技术将100多种代币进行了分组.

1900/1/1 0:00:00
REP:Republic与Astra Protocol就合作新闻稿发生争执,否认购买1000万枚ASTRA_PUBLX

据CoinDesk报道,合规层协议AstraProtocol和投资平台Republic并未就本周发布的一个合作协议的内容达成一致。3月7日,AstraProtocol宣布与Republic合作.

1900/1/1 0:00:00
STA:Starknet基金会任命五个委员会,包括负责规划STRK供应的拨备委员会_ARKN

据官方博客,Starknet基金会宣布任命五个委员会,其中拨备委员会负责规划、监督和执行Starknet生态系统代币STRK的供应.

1900/1/1 0:00:00
PAY:加密支付网关Alchemy Pay与ZD Group合作,共享其四张香港金融牌照_ALC

据官方公告,加密支付网关宣布,它已与全球投资基金MouetteSecurities的母公司ZDGroup合作.

1900/1/1 0:00:00
USD:Binance.US将于本月底下架部分BUSD交易对_BUSD

据官方公告,Binance.US将于太平洋夏令时间2023年3月29日晚上8点删除并停止以下高级交易对的交易:ADA/BUSD、ALGO/BUSD、BUSD/USD、BUSD/USDT、EOS/.

1900/1/1 0:00:00
GMX:GMX发起关于将费用收入的1.2%分配给Chainlink以使用其新预言机的提案_ChainLink

去中心化衍生品交易所GMX社区发起关于将1.2%的费用收入分配给Chainlink以使用其新预言机服务的提案.

1900/1/1 0:00:00