FRA:被空手套白狼,损失近2100万美元——跨链收益率平台Popsicle遭遇了什么?_FRATS价格

原标题:《空手套白狼——Popsicle被黑分析》

2021年08月04日,据慢雾区消息,跨链收益率平台PopsicleFinance的SorbettoFragola产品遭受黑客攻击,慢雾安全团队第一时间介入分析,并将结果分享如下。

攻击背景

在本次攻击中,攻击者通过创建3个攻击合约来完成对SorbettoFragola的攻击,以下是本次攻击涉及的具体地址:

攻击者:

H1:0x3A9D90eD069021057d9d11E78F142F2C4267934A

H2:0xf9E3D08196F76f5078882d98941b71C0884BEa52

攻击合约:

C1:0xdFb6faB7f4bc9512d5620e679E90D1C91C4EAdE6

C2:0x576cf5f8ba98e1643a2c93103881d8356c3550cf

C3:0xd282f740bb0ff5d9e0a861df024fcbd3c0bd0dc8

SorbettoFragola:

0xc4ff55a4329f84f9Bf0F5619998aB570481EBB48

攻击对象

通过官方的介绍我们可以知道被攻击的SorbettoFragola产品主要是用于帮助用户管理UniswapV3头寸,以避免用户在UniswapV3做市的头寸超出所选定的价格范围。用户可以在SorbettoFragola中存入提供流动性对应的两种代币,SorbettoFragola会给到用户PopsicleLP(PLP)凭证,用户使用此凭证可以获取奖励并取回抵押的流动性资金,同时此凭证也是可以随意转移给其他用户的。

ShapeShift下架隐私币Zcash:金色财经报道,ShapeShift已从其平台下架了隐私币Zcash。上周五消息,XMR和DASH已从ShapeShift平台下架。ShapeShift首席法律官Veronica McGregor表示,出于对监管的关注,ShapeShift已删除了隐私币。[2020/11/11 12:15:46]

攻击核心

此次攻击的核心在于,SorbettoFragola中通过用户持有的PLP凭证数量来参与计算用户所能获得的奖励,但PLP凭证是可以随意转移给其他用户的,但其凭证转移的过程中没有进行奖励结算转移等操作。这就导致了只要持有PLP凭证就可以立即获取奖励。最终造成同个PLP凭证却能在同个时间节点给多个持有者带来收益。接下来我们对整个攻击细节进行详细分析。

攻击细节

攻击首先通过H1地址创建了攻击合约C1、C2与C3,随后攻击者通过H2地址调用了攻击合约C1开始进行具体的攻击,交易为:

0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc。

通过分析此交易我们可以发现,其先从AAVE中利用闪电贷借出了30,000,000个USDT、13,000个WETH、1,400个WBTC、30,000,000个USDC、3,000,000个DAI、200,000个UNI,为后续在SorbettoFragola中提供流动性获得PLP凭证做准备。

隐私币PIVX指责John McAfee的Ghost代币公然抄袭:隐私币PIVX团队指控John McAfee支持的Ghost代币抄袭了PIVX 2018年9月发布的白皮书。他们认为,McAfee的Ghost代币的许多重要功能,包括代币规格、功能设置以及协议都有剽窃行为。(NewsBTC)[2020/5/18]

随后攻击者调用SorbettoFragola合约的deposit函数存入提供流动性对应的两种代币(这里以攻击者首次存入的WETH与USDT代币为例),其会先通过checkDeviation与updateVault修饰器分别检查价格与更新奖励。价格检查主要是针对价格是否出现大波动被操控等情况,这里不做展开。而奖励更新就与本次攻击密切相关了,我们切入分析:

可以看到其调用了_updateFeesReward函数进行具体的更新操作,我们跟进此函数:

动态 | 全球5万台服务器感染隐私币加密劫持恶意软件:据cointelegraph报道,国际黑客和网络安全专家组Guardicore Labs在5月29日的分析中透露,在过去四个月内,全球多达5万台Windows MS-SQL和PHPMyAdmin服务器感染了一种先进的加密劫持恶意软件,该恶意软件会挖掘以隐私为重点的开源加密货币turtlecoin(TRTL)。分析人员回应了2月底的袭击事件,并指出该软件急剧扩张,每天有超过700多名新受害者。据报道,在4月13日至5月13日期间,受感染服务器的数量翻了一番,达到47985台。Guardicore Labs指出,该恶意软件的活动并非典型的加密攻击,因为它依赖于高级持续性威胁团体中常见的技术,包括虚假证书和权限提升漏洞。[2019/5/30]

从上图我们可以很容易的发现其先通过positionLiquidity函数获取tickLower与tickUpper范围内合约所持有的流动性数量。然后通过_earnFees函数从UniswapV3Pool中收取提供流动性奖励。之后再通过_tokenPerShare函数计算每个PLP凭证所能分得的流动性奖励。最后通过_fee0Earned与_fee1Earned函数来计算用户所持有的PLP凭证数量可以获得多少奖励,并使用

user.token0Rewards与user.token1Rewards变量进行记录,如下图所示:

但由于此时攻击者刚进行充值操作,还未获得PLP凭证,因此其user.token0Rewards与user.token1Rewards变量最终记录的自然是0。

声音 | 福布斯分析师:ETH垮台是很快就要发生的事:针对TechCrunch推特发布的“ETH的垮台是不可避免的”一文,福布斯分析师JOSEPH YOUNG表示赞同,并表示“这是很快就要发生的事”。[2018/9/3]

看到这里你可能已经意识到问题所在了,既然user.token0Rewards与user.token1Rewards变量记录的奖励是根据用户持有的PLP凭证进行计算的,且PLP凭证是可以转移的,那么是否只要持有PLP凭证再去触发此变量记录奖励就可以让我们获得奖励。答案自然是肯定的。我们继续看deposit函数:

在奖励更新之后通过liquidityForAmounts函数计算出在目标价格区间内用户提供资金所占的流动性然后调用UniswapV3Pool?mint函数注入流动性。随后通过_calcShare计算出SorbettoFragola所需要铸造给用户的PLP凭证数量。

在攻击者获得PLP凭着后也正如我们所想的那样将PLP凭证转移给其他地址,并调用SorbettoFragola合约collectFees函数来进行奖励记录。

福布斯撰稿人:五大原因将鼓励更多人参与数字货币投资:福布斯撰稿人、穆迪和惠誉评级评论作家Roger Aitken今日撰文指出有五大原因将鼓励更多人参与数字货币投资。

1.传统机构和大型企业(银行、IBM、微软)均开始致力于探索区块链技术,甚至不得不提供区块链相关产品和服务。

2.事后看来,谁不愿意以2000年的IPO价格获得当时谷歌或亚马逊股权?ICO领域亦如此,总能出现未来的独角兽。

3.投资者对基本面的日益关注将有助于减少投机行为和市场波动,甚至鼓励传统投资者参与其中。

4.数字货币是全球市场,没有传统投资的地域限制。尽管一些国家制定了严格法规限制甚至禁止该领域投资,但还有许多国家只是建议投资时谨慎行事,来自这些国家的投资者不会轻易放弃交易。

5.全球监管的形成也有助于减少投机,传统交易平台和其他既有组织的加入有助于注入更多合法性,最终激发投资者信心。[2018/4/2]

通过上图的PLP凭证链上转移记录我们可以看到,在攻击合约C1获得PLP凭证后,将其转移给了攻击合约C2,随后调用了collectFees函数。之后攻击合约C2再将PLP凭证转移给攻击合约C3再次调用了collectFees。最后攻击合约C3将PLP凭证转移回攻击合约C1。我们切入collectFees函数进行分析:

通过上图我们可以很容易的看出此函数也有updateVault修饰器,而经过上面的分析我们可以知道updateVault修饰器用于奖励更新,因此在攻击合约C2持有PLP凭证的情况下调用collectFees函数触发updateVault修饰器则会根据其持有的PLP凭证数量来计算应分得的奖励,并记入用户的token0Rewards与token1Rewards变量。需要注意的是此时对于此类PLP凭证持有者缓存的tokenPerSharePaid变量是0,这直接导致了用户可以获得PLP凭证持有奖励。

我们从链上状态的变化也可以看出:

随后攻击合约C2也如法炮制即可获得奖励记录。

最后PLP凭证转移回到攻击合约C1,并调用了SorbettoFragola合约的withdraw函数燃烧掉PLP凭证取回先前存入的WETH与USDT流动性。并且攻击合约C2、C3分别调用collectFees函数传入所要领取的奖励数量以领取奖励。这样攻击者在同个区块中不仅拿回了存入的流动性还额外获得多份流动性提供奖励。

随后攻击者开始利用其他的代币对如法炮制的薅取奖励,如下图所示:

攻击流程

1、攻击者创建多个攻击合约,并从AAVE中利用闪电贷借出大量的代币;

2、攻击者使用借来的代币存入SorbettoFragola合约中获得PLP凭证;

3、攻击者利用SorbettoFragola合约的奖励结算缺陷问题将获得的PLP凭证在其创建的攻击合约之间进行转移并分别调用了SorbettoFragola合约的collectFees函数来为各个攻击合约纪录奖励;

4、攻击者燃烧PLP凭证取回在SorbettoFragola合约中存入的流动性资金,并通过各个攻击合约调用SorbettoFragola合约的collectFees函数来获取纪录的奖励;

5、不断的循环上述操作攻击各个流动性资金池薅取奖励;

6、归还闪电贷获利走人。

MistTrack分析过程

慢雾AML团队分析统计,本次攻击损失了约4.98MUSDT、2.56KWETH、96WBTC、5.39MUSDC、159.93KDAI、10.49KUNI,接近2100万美元。

资金流向分析

慢雾AML旗下MistTrack反追踪系统分析发现,攻击者H1地址首先从Tornado.Cash提币获取初始资金随后部署了三个攻击合约:

攻击获利后通过UniswapV3将获得的代币兑换成ETH再次转入了Tornado.Cash:

目前攻击者账户余额仅为0.08ETH,其余资金均已通过Tornado.Cash进行转移。

总结

本次漏洞的核心在于由于奖励更新记录缺陷导致同个PLP凭证能在同个时间节点给多个持有者都带来收益。针对此类漏洞,慢雾安全团队建议在进行凭证转移前应处理好奖励结算问题,记录好转移前后用户的奖励缓存,以避免再次出现此类问题。

参考攻击交易:

https://etherscan.io/tx/0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

PEPE币元宇宙:Metaverse 是未来吗?_MET

hello,大家好,我是鱼叔。随着最近GameFi的流行,比如AXS,元宇宙这个概念又开始火了一把,再包括Facebook高调宣称自己要在五年内成为一家元宇宙公司,今天我们来聊一聊Metaver.

[0:15ms0-7:544ms