MEV:代币闪崩,差点归零 - PancakeBunny 被黑简析_MEGASHIB币

By:Kong@慢雾安全团队

据慢雾区情报,币安智能链上DeFi收益聚合器PancakeBunny项目遭遇闪电贷攻击,慢雾安全团队第一时间介入分析,并将结果以简讯的形式分享,供大家参考:

攻击过程分析

1.攻击者先发起一笔交易,使用0.5个WBNB与约189个USDT在PancakeSwap中添加流动性并获取对应的LP,随后将LP抵押至PancakeBunny项目的VaultFlipToFlip合约中。

BRC-20代币总市值达2.84亿美元:金色财经报道,数据显示,比特币铭文代币Ordi现报9.53美元,24小时涨幅37.88%,当前总市值已突破2亿美元。此外,BRC-20相关代币目前约为13530种,总市值为284,641,152美元,过去24小时的交易量为7772461美元。

据悉,BRC-20协议是直接写到比特币网络上,以聪为载体,用OrdinalInscriptions的JSON数据部署、铸造和转移代币。Ordi是第一个比特币铭文代币,总供应量为2100万枚。[2023/5/7 14:47:46]

2.在LP抵押完成后,攻击者再次发起另一笔交易,在这笔交易中攻击者先从PancakeSwap的多个流动性池子中闪电贷借出巨量的WBNB代币,并从Fortube项目的闪电贷模块借出一定数量的USDT代币。随后使用借来的全部USDT代币与部分WBNB代币在PancakeSwap的WBNB-USDT池子添加流动性,并把获得的LP留在WBNB-USDT池子中。

Injective代币INJ即将上线Gemini:据官方公告,Injective代币INJ即将上线Gemini,Gemini将成为首个为INJ进行美元法定汇率交易的交易所,这意味着用户将可以使用美元交易INJ。

注:Gemini是美国规模最大的交易所之一。[2021/4/28 21:08:38]

3.由于在步骤1攻击者已经在VaultFlipToFlip合约中进行了抵押,因此攻击者在添加完流动性后直接调用VaultFlipToFlip合约的getReward函数来获取BUNNY代币奖励并取回先前抵押的流动性。

4.在进行getReward操作时,其会调用BunnyMinterV2合约的mintForV2函数来为调用者铸造BUNNY代币奖励。

币在(BitZ):ETH与ERC20代币充提正常,不受Infura宕机影响:11月11日,提供免费的以太坊节点RPC API服务的Infura发生宕机,导致部分交易平台ETH与ERC20代币充提业务受到影响。

对此币在相关负责人表示,团队使用的是不同云服务商、不同区域部署的ETH全节点集群,同时还选取了多个第三方服务商(例如Infura、etherscan等)的数据进行比较,在区块异常的时候会自动剔除个别节点或者服务商,并有工程师24小时值守响应,在极短的时候定位原因和确保资金安全,因此不受影响,用户可正常充提ETH与ERC20代币。[2020/11/11 12:20:58]

5.在mintForV2操作中,其会先将一定量(performanceFee)的LP转至WBNB-USDT池子中移除流动性,但由于在步骤2中攻击者把大量的LP留在了池子中,因此BunnyMinterV2合约将会收到大量的WBNB代币与USDT代币。

能源巨人英国石油公司测试了内部代币 考虑与区块链初创公司合作:据coindesk消息,本周三在伦敦区块链博览会上,能源巨头英国石油公司(BP)数字创新组织技术总监Julian Gray表示,公司将考虑与正在进行初始投资的区块链初创公司进行合作,甚至在内部对其进行测试。Gray表示,该公司还没有对公链进行任何处理,但这并不意味着他们不会这样做,该公司已经使用内部代币传递价值,进行了概念验证。Gray认为BP内部,需要做有很多教育工作。现在公司的某些人已经意识到区块链甚至是开放式区块链不仅仅是“黑客的领土”。[2018/4/19]

6.在完成移除流动性后会调用zapBSC合约的zapInToken函数分别把步骤5中收到的WBNB与USDT代币转入zapBSC合约中。

7.而在zapInToken操作中,其会在PancakeSwap的WBNB-USDT池子中把转入的USDT兑换成WBNB。随后再将合约中半数WBNB在PancakeSwap的WBNB-BUNNY池子中兑换成BUNNY代币,并将得到的BUNNY代币与剩余的WBNB代币在WBNB-BUNNY池子中添加流动性获得LP,并将此LP转至mintForV2合约中。而由于步骤5中接收到的非预期的大量的WBNB,并且进行WBNB兑换成BUNNY代币的操作,因此WBNB-BUNNY池子中的WBNB数量会大量增加。

8.在完成zapInToken操作后会计算BunnyMinterV2合约当前收到的WBNB-BUNNYLP数量,并将其返回给mintForV2。随后将会调用PriceCalculatorBSCV1合约的valueOfAsset函数来计算这些LP的价值,这里计算价值将会以BNB结算(即单个LP价值多少个BNB)。

9.在valueOfAsset计算中,其使用了WBNB-BUNNY池子中WBNB实时的数量乘2再除以WBNB-BUNNYLP总数量来计算单个LP的价值(valueInBNB)。但经过步骤7,我们可以发现WBNB-BUNNY池子中的WBNB非预期的数量大量变多了,这就导致了在计算单个LP的价值会使得其相对BNB的价格变得非常高。

10.随后在mintForV2中,合约会以在步骤9中计算出的LP价值来通过amountBunnyToMint函数计算需要给攻击者铸造多少BUNNY代币。但由于价格计算方式的缺陷导致最终LP的价格被攻击者恶意的操控抬高了,这就导致了BunnyMinterV2合约最终给攻击者铸造了大量的BUNNY代币(约697万枚)。

11.在拿到BUNNY代币后,攻击者将其分批卖出成WBNB与USDT以归还闪电贷。完成整个攻击后拿钱走人。

总结

这是一次典型的利用闪电贷操作价格的攻击,其关键点在于WBNB-BUNNYLP的价格计算存在缺陷,而BunnyMinterV2合约铸造的BUNNY数量依赖于此存在缺陷的LP价格计算方式,最终导致攻击者利用闪电贷操控了WBNB-BUNNY池子从而拉高了LP的价格,使得BunnyMinterV2合约铸造了大量的BUNNY代币给攻击者。

慢雾安全团队建议,在涉及到此类LP价格计算时可以使用可信的延时喂价预言机进行计算或者参考此前AlphaFinance团队研究的LP价格计算方式,以避免被恶意操控的事故再次发生。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-6:688ms