北京时间2022年4月2日19时,CertiK安全技术团队监测到InverseFinance被恶意利用,导致价值约1450万美元的资产受到损失。
该事件发生的根本原因在于外部价格预言机依赖导致价格被操纵,因此攻击者可通过操纵价格来借用资产。
攻击流程
在发起攻击之前,攻击者做了如下准备:
1.首先,攻击者部署了一个恶意合约。该合约地址为:0xea0c959bbb7476ddd6cd4204bdee82b790aa1562
2.其次,攻击者在SushiSwap/Curve.fi中进行调换,以操纵交易中的价格,该交易地址为:0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365
美众议院将举行关于数字资产现货市场监管的听证会:金色财经报道,美国众议院商品市场、数字资产和农村发展小组委员会将举行题为“数字资产的未来:识别现货市场监管中的漏洞”听证会,证人名单包括前商品期货交易委员会(CFTC)主席Timothy Massad、机构加密货币交易平台FalconX总法律顾问Purvi Maniar、去中心化权益证明分类账Hedera全球政策负责人Nilmini Rubin等。小组成员还包括律师事务所Katten Muchin Rosenman LLP合伙人Daniel Davis、律师事务所Davis Polk & Wardwell LLP合伙人Joseph Hall。听证会定于美国东部时间周四下午2点开始。[2023/4/27 14:29:23]
由于SushiSwap:INV的流动性非常低,用300ETH换取INV将大幅增加INV价格。
动态 | 门罗币首席开发者对澳本聪关于货币发送者的文章进行抨击:据AMBCrypto报道,门罗币首席开发者、Magical Crypto Conference主持人Riccardo Spagni在推特抨击澳本聪最近关于货币发送者的文章,“父母:你会给你的孩子午餐钱吗?根据Craig Wright的说法,你是个货币发送者,会进监狱的!欢迎来到法律面前。祝你生活愉快。”注:澳本聪最近写文章详细介绍“门罗币和其他混合币如何从事货币转移和货币处理活动”,根据其说法,这将使它们成为MSB(货币服务公司),因此,它们有义务遵守相应的规则。文章称,参与转移任何资金(包括加密货币和比特币)的“每一个节点”、“软件”、“钱包”和“个人”都“充当了货币发送者的角色”。此外,货币发送者和任何子系统都必须遵守《银行保密法》(BSA),这是一项要求美国金融机构协助美国政府机构侦查和防止的美国法律。“它们包括遵守反计划、保存记录以及根据其管辖范围内的报告要求发布。合规性包括提交SAR(可疑活动报告)和CTR(货币交易报告)。反规则涵盖点对点交换。回避美国《银行保密法》的要求不是一种选择。”[2019/6/6]
随后,攻击者正式发起攻击:
动态丨厦门教师一项关于区块链的研究课题获得教育部立项:日前,全国教育科学规划领导小组办公室公布了全国教育科学“十三五”规划2018年度课题立项结果,福建省24项课题获得立项。其中包括厦门第六中学欧阳玲的《基于区块链技术的中学生综合素质评价征信体系构建及应用研究》。[2018/7/5]
1.攻击者把在准备阶段获得的INV存入,并铸造了1746枚XINV代币。
2.XINV的价格计算:根据SushiSwap:INV对中的INV价格所计算。如上所述,INV的价格被操纵,因此每XINV的价值为20926美元。
3.随着XINV的价格被修改,攻击者能够用铸造的XINV代币借用到如下资产:1588枚ETH,94枚WBTC,3999669枚DOLA与39枚YFI。
韩国清洁发展机制(CDM)的开发企业CPE Cell将开设首个关于碳排放权的加密货币交易所:3月12日韩国的清洁发展机制(CDM)开发企业CPE Cell表示将在瑞士的首都伯尔尼建立世界首个关于二氧化碳等温室气体排放权利的加密货币交易所。CPE Cell的代表刘在秀(音译)表示,CPE Cell的代表刘在秀(音译)表示,关于碳排放权交易的技术模拟实验及设立当地交易所法人的行政程序等手续已经办妥,预计将于今年下半年就可以进行关于碳排放权加密货币交易。根据CPE Cell企业所称,碳排放权拥有像比特币一样的加密货币的类似结构,因此可以设立利用区块链的交易所。碳排放权也像加密货币一样,在全世界可以用同一个标准和单位进行交易,而且也可以提高透明性和开采。[2018/3/12]
合约漏洞分析
动态 | Bitrrex与Invest.com准备联合推出针对欧洲的虚拟货币交易所:美国虚拟货币交易所Bitrrex与伦敦金融科技创业公司Invest.com准备联合推出针对欧洲市场的虚拟货币交易所。此交易所是由Bitrrex的技术和Invest.com的管理经验相结合的“安全环境下交易虚拟货币”的交易所。[2018/7/6]
该漏洞主要原因是对价格预言机具有依赖性,并且这中间有30分钟的窗口期。而攻击在准备阶段完成后正式发生,仅仅用了15秒。
在这种情况下,因为timeElapsed==15,预言机合约Keep3rV2Oracle的函数_update()中'timeElapsed>periodSize'的检查将被绕过。这意味着最后的累积价格还没有被更新。由此可见,函数_computeAmountOut()中的amoutOut会比预期的数额大,因为priceCumulative已经被操纵了,但_observation.priceCumulative没有被更新。
一方面,XINV的价格依赖于SushiSwap:INV对的储备,其流动性非常低。
另一方面,TWAP可以防止闪电贷攻击。理论上,攻击者能够通过"牺牲"一些钱来操纵价格,也就是说,用他自己的钱来改变价格。在这个特殊的价格预言机设计中,如果经过的时间没有超过30分钟,当前的价格不应该被用来计算出金金额。
资产追踪
据CertiKSkyTrace显示,价值约1450万美元的资产被盗后已被转移到TornadoCash。
其他细节
利用漏洞进行交易的准备期间:
https://etherscan.io/tx/0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365
利用漏洞进行交易发起攻击:
https://etherscan.io/tx/0x600373f6752132https://etherscan.io/tx/0x600373f67521324c8068cfd025f121a0843d57ec813411661b07edc5ff781842
攻击者地址1:https://etherscan.io/address/0x117c0391b3483e32aa665b5ecb2cc539669ea7e9
攻击者地址2:
https://etherscan.io/address/0x8b4c1083cd6aef062298e1fa900df9832c8351b3
攻击合约:
https://etherscan.io/address/0xea0c959bbb7476ddd6cd4204bdee82b790aa1562
预言机合约:
https://etherscan.io/address/0x39b1df026010b5aea781f90542ee19e900f2db15#code
SushiSwapINV-ETHPair:
https://etherscan.io/address/0x328dfd0139e26cb0fef7b0742b49b0fe4325f821
XINV合约地址:https://etherscan.io/address/0x1637e4e9941d55703a7a5e7807d6ada3f7dcd61b#code
Keep3rV2预言机合约地址:
https://etherscan.io/address/0x39b1df026010b5aea781f90542ee19e900f2db15#code
写在最后
现如今,很多项目都会用到预言机,部分项目还会对其具有很强的依赖性。安全审计,会审查预言机的设计合理性、价格算法以及经济模型等。
因此,CertiK的安全专家建议:尽量避免使用流动性低的池子作为价格预言机价格来源,同时对项目进行安全审计从而保证预言机模型的正确性。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。