1.前言
北京时间2022年03月13日,知道创宇区块链安全实验室监测到BSC上Paraluni项目遭到攻击,黑客获利约170万美金。知道创宇区块链安全实验室将对本次事件深入跟踪并进行分析。
2.分析
2.1基础信息
攻击者地址:0x94bc1d555e63eea23fe7fdbf937ef3f9ac5fcf8f
攻击者合约:0x4770b5cb9d51ecb7ad5b14f0d4f2cee8e5563645
攻击交易哈希:0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54
Spartan Group联合创始人:比特币上涨或将导致DeFi代币遭遇抛售:Spartan Group联合创始人兼首席信息官Kelvin Koh表示,不断上升的比特币市场可能会给DeFi行业带来麻烦,并预计DeFi代币接下来将遭遇抛售。Koh指出,大多数山寨币在广泛的炒作下大幅上涨,交易员们拒绝承认在更高的高点购买代币的风险,这与2017年末臭名昭著的ICO泡沫如出一辙。(Bitcoinist)[2020/7/29]
Masterchef合约:0xa386f30853a7eb7e6a25ec8389337a5c6973421d
UBT代币合约:0xca2ca459ec6e4f58ad88aeb7285d2e41747b9134
Parallax Digital创始人:比特币兑法币汇率将持续增长:Parallax Digital创始人兼首席执行官Robert Breedlove今日在推特上表示,由于比特币拥有绝对稀缺的货币供应量(一种类似于绝对零点的货币政策),它相对于法定货币的汇率将继续升值,假以时日,这些法币不可避免地会变成毫无价值的货币。[2020/5/3]
UGT代币合约:0xbc5db89ce5ab8035a71c6cd1cd0f0721ad28b508
2.2项目背景
Paraluni项目是新加坡ParallelUniverse基金会发布的一个基于币安智能链的匿名项目,用户可以通过与masterChef合约交互进行质押代币获取流动性收益。
去中心化交易所Sparkswap即将关闭:金色财经报道,去中心化交易所Sparkswap周二宣布即将关闭。该交易所此前从Pantera Capital、Initialized Capital和其他公司筹集了350万美元。Sparkswap创始人Trey Griffith表示,该交易所用户数量不足以维持业务的持续增长。[2020/3/18]
2.3攻击流程
为了使得攻击流程更加清晰,我们将本次攻击分为两个阶段进行分析。
USDT和BUSD向对应的ParaPair添加流动性,获得155,935枚ParaluniLP代币到UBT合约中。此时获取的Lp代币为后续的攻击提供重要支持。
日本加密货币交易所Money Partners提醒用户小心以该交易所董事的名义进行的钓鱼网站:日本加密货币交易所Money Partners今日发布公告,提醒用户小心以该交易所董事奥山泰全的名义进行的钓鱼网站,并提醒用户如果收到此类邮件,不要点击,并删除该邮件。[2018/6/22]
核心攻击阶段
1.调用MasterChef合约中的depositByAddLiquidity函数,传入参数为_pid:18,_token:,_amounts:,表示向18号池子添加1个UGT和1个UBT的流动性。?
2.然后内部调用depositByAddLiquidityInternal函数,该函数的主要作用是调用addLiquidityInternal函数去铸造LP代币,然后调用_deposit函数存入LP代币到用户地址。但是函数并未校验用户传入的_tokens和池子编号为_pid的tokens是否匹配,这就造成攻击者能够利用自己创建部署的恶意代币进行后面重要操作。
3.depositByAddLiquidityInternal再内部调用addLiquidityInternal函数,该函数通过合约中LP代币余额变化计算出需要deposit的数量。
4.其中当addLiquidityInternal函数调用到paraRouter.addLiquidity时,会调用攻击者在预攻击阶段部署的UBT代币合约中的transferFrom函数完成添加流动性操作。
但该恶意合约改写transferFrom后会调用MasterChef的deposit()函数将预攻击阶段第三步获取的LP代币转入masterChef中,此时的masterChef中LP余额已经变化,然后会调用_deposit函数存入LP代币到用户地址,此时获取第一份LP代币。
然后加上恶意合约的transferFrom调用deposit()时也会调用_deposit函数存入LP代币到用户地址,就相当于获取了两份LP代币。
5.攻击者分别调用UBT合约中的withdrawAsset函数和利用攻击合约调用Mastechef合约中的withdraw函数提取两份相同的LP到攻击合约中;
6.最后移除流动性获取31万枚BSC-USD和31万枚BUSD,然后归还闪电贷完成攻击。
3.漏洞核心
本次的攻击主要是MasterCheif合约中的depositByAddLiquidity函数并未校验用户传入的_tokens和池子编号为_pid的tokens是否一致,且外部调用时并未考虑到重入问题添加重入锁,最终导致攻击者能够传入外部恶意代币合约进行重入攻击。
4.总结
知道创宇区块链安全实验室在此提醒,任何有关deposit等操作都需要慎重考虑,合约审计、风控措施、应急计划等都有必要切实落实。
TheLockVR&Earn#2(term14days)willlaunchat8:00UTConMar14atGate.io''s“HODL&Earn”section.
1900/1/1 0:00:00Gate.ioHODL&Earnrecentlyunveiledanewproduct“EarnEveryday”tofacilitateevenmorechancestoearnbyh.
1900/1/1 0:00:00绿水青山就是金山银山—C森林APP植树节应景上线3月12日,第44个植树节,全世界都已经在倡导碳中和,这一天你是选择做个键盘侠?还是选择做一个敢于改变世界的平民大英雄?来C森林吧.
1900/1/1 0:00:00原文标题:《ExploringtheDesignArchitectureofDecentralizedStablecoins》原文作者:JoeKendzicky原文编译:H.
1900/1/1 0:00:00BTC比特币将进入熊市,从多方面来看,DeFi将继续扩展和被广大玩家而追捧,同时DAO治理最终会成为链上活动的主要驱动力。在全球监管加码,40多个国家已经为加密货币制定了150多项不同的规则.
1900/1/1 0:00:00据Cointelegraph3月15日消息,英国金融行为管理局正在招聘具有加密货币相关专业知识的高管,因为FCA计划启动一个新的加密部门来监管该行业.
1900/1/1 0:00:00