自动做市商协议MonoX遭闪电贷攻击事件全解析_MONO:cronos币行情

11月30日,链必应-区块链安全态势感知平台舆情监测显示,自动做市商协议MonoX遭闪电贷攻击,获利约3100万美元。关于本次攻击,成都链安技术团队第一时间进行了事件分析。#1事件概览

攻击发生之后,MonoX在官方推特确认其合约遭到攻击,团队正在调查并将尽最大努力追回被盗资金。

MonoX使用单边代币池模型,其使用vCASH稳定币与AMM提供的代币创建虚拟的交易对。简单来说,MonoX创建的是代币-vCASH交易对,添加流动性时,只需要添加代币,进行任意代币兑换时,兑换路径为:代币A->vCASH->代币B,而不需要像Uniswap一样经过多个交易对:代币A->Pair1->Pair2->Pair3->TokenB。#2事件具体分析

攻击者使用相同的地址0xEcbE385F78041895c311070F344b55BfAa953258对以太坊以及MATIC上的MonoX发起了攻击,在两个平台进行攻击所部署的合约一致。攻击交易为:以太坊:0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299MATIC:0x5a03b9c03eedcb9ec6e70c6841eaa4976a732d050a6218969e39483bb3004d5d由于两个平台代码完全一致,下面的分析将基于以太坊上的攻击交易进行。Round1

自动做市协议Balancer新增TUSD流动性挖矿:据官方最新消息,自动做市协议Balancer在Polygon和Arbitrum同时新增TUSD流动性挖矿。用户在Polygon向TUSD-DAI-USDC-USDT池提供流动性,可获得BAL+TUSD+MATIC三种数字资产奖励。Balancer 是一个自动化的投资组合管理器、流动性提供者和价格传感器,用户可通过跟踪套利机会,优化投资组合。

TrueUSD作为首个经独立机构验证、接受链上实时独立验证、锚定美元的数字资产,目前已上线Binance、Huobi、Poloniex等100多家交易平台,并在TRON、Avalanche、BSC、HECO等公链上进行多链部署, 深度参与各链DeFi生态建设。TrueUSD经全美最大会计公司Armanino实时审计,确保美元储备与其流通比达到1:1,实现100%储备,用户可随时通过官网获取公开审计结果。[2021/11/16 6:54:00]

将0.1WETH通过Monoswap中兑换为79.98609431154262101MONO;

Uniswap将在2021年改善自动做市并探索扩容解决方案:12月31日,Uniswap在其《2020年度回顾》中发布2021年路线图。具体内容包括:1.改善自动做市:团队继续研发AMM技术,在v3上取得长足进展。2.探索扩容解决方案以降低延迟交易、加快结算速度和降低交易成本。3.加强治理:Uniswap核心团队成员计划在2021年以个人身份更直接地参与治理,包括公开支持或反对提案。此外,核心团队可以将投票权委托给他人或自己,治理工作将继续由社区主导。[2021/1/1 16:12:02]

图1WETH兑换MONORound2

移除Monoswap所有的流动性。这里利用了Monoswap合约中的任意地址流动性移除漏洞。漏洞1:Monoswap合约中未检测流动性的所有者to是否为msg.sender。_removeLiquidity函数中,如图2所示,第443行,获取调用者(攻击合约)最后一次添加流动性的时间戳,返回结果是0,因此第445行的检测通过。第446行,topLPHolderOf如果不是调用者(攻击合约)地址,第447行的检测通过。此后移除流动性相关代码中,再无msg.sender相关的操作。

Ocean Protocol与Balancer Labs合作将创建数据自动做市商:9月24日消息,基于区块链的数据货币化创业公司OceanProtocol宣布将与BalancerLabs合作,创建首个用于数据的自动做市商(AMM)。据悉,OceanProtocol旨在帮助个人和企业解锁数据并将其货币化,将数据和人工智能的好处扩展到少数囤积、控制并从中致富的组织之外。Ocean创始人TrentMcConaghy表示,创建高效的数据市场是实现这一目标的关键,因此与BalancerLabs达成合作。(CoinDesk)[2020/9/24]

图2_removeLiquidity源码

图3第一次移除流动性内部调用细节

印度交易所WazirX将在Matic Network上推出自动做市商协议:以太坊侧链扩容方案Matic Network发推称,印度最大交易所WazirX将在Matic Network上推出自动做市商(AMM)DeFi协议。AMM DEX将允许用户交换加密资产,并通过提供流动性赚取费用。WazirX选择在Matic上构建,通过Matic的高速、低费用的基础设施来克服DeFi领域当前的性能瓶颈。这仅仅是一个开始:DeFi项目很快认识到第二层的必要性,Matic看到了人们巨大的兴趣。[2020/8/15]

图4移除Monoswap中MONO池所有的流动性Round3

添加极少数量的MONO到Monoswap中,这一步是为了后面快速提升MONO的价格做准备。

1inch旗下自动做市商服务Mooniswap,24小时锁仓代币价值超过550万美元:8月12日,由1inch推出的自动做市商服Mooniswap在推出后24小时,平台锁仓代币价值已超过550万美元。8月11日消息,去中心化交易平台(DEX)聚合协议1inch.exchange今日宣布推出自动做市商服务Mooniswap,这一新的AMMDEX对Uniswap的设计进行了改进,其会把套利者的部分收益重新分配给流动性池,并保护交易者免受抢先交易攻击,根据模拟实验,Mooniswap为流动性提供者带来的收入,预计将比UniswapV2多50%至200%。[2020/8/12]

图5攻击合约添加流动性Round4

利用Monoswap合约中的代币兑换价格覆写漏洞,反复进行同种代币的兑换,拉升MONO的价格。第3步攻击者将Monoswap合约中MONO的储量控制到了一个极小的值,目的就是更快的以极低的MONO数量来拉升MONO的价格。漏洞2:Monoswap合约的代币兑换过程为:检查兑换参数是否正常,然后计算应输入输出代币的数量以及代币兑换后的价格,最后执行兑换操作并将新的代币价格写入账本。以上逻辑在不同种代币兑换的时候会正常运行。但是在同种代币兑换时,将出现两处问题:在_getNewPrice函数计算应输入输出代币数量时,未考虑到兑换过程中交易池代币储量的变更,同种代币是基于相同的初始价格进行兑换后价格的计算。在最后一步更新代币过程中,未考虑到同种代币进行兑换时,兑出代币的价格更新操作会覆盖兑入代币更新的操作。该漏洞导致MONO代币兑换MONO代币时,MONO的价格异常增长。此外不止攻击者使用的swapExactTokenForToken函数存在该问题,swapTokenForExactToken函数也存在该问题。

图6swapIn函数源码

图7兑换过程参数计算

图8兑换后价格计算

图9swapOut函数源码现在看看攻击者是如何利用漏洞2进行攻击的:如图10所示,初始MONO的价格为5.218vCASH/MONO。

图10初始MONO价格然后攻击者反复进行MONO->MONO的兑换,一共进行了55次兑换,如下图所示:

图11反复兑换,拉升MONO价格对其中一笔兑换交易进行分析,每次兑换的数量是交易池中MONO的总量减去1,这是能够最大提升MONO价格的兑换数量(使图8_getNewPrice第527行,分母为1)。另外由于交易池中MONO的总量较低,攻击者已经通过第1步保证了有足够的余额进行兑换操作。

图12MONO兑换细节截止至兑换结束时,MONO的价格已经被拉升至843,741,636,512.366vCASH/MONO。攻击合约中剩余51.92049285389317MONO。

图13最终的MONO价格通过UniswapV2的USDC/WETH池借入了847.2066974335073WETH。然后攻击者通过Monoswap将0.0709532091008681MONO兑换为4,029,106.880396USDC,然后将USDC归还给USDC/WETH池。注意,这里实际上是攻击者将从Monoswap中兑换的USDC到UniswapV2中兑换为WETH,而不是闪电贷攻击。攻击者所有转出的资产如下:

所有被盗资产全部发送到0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b地址。目前项目方已经和攻击者进行了沟通,成都链安将持续对此事件进行监控。#3事件复盘

这次攻击事件中,攻击者利用了合约中的两个漏洞:任何地址都可以任意移除指定地址的流动性;特殊情况下的价格写入操作覆盖问题。建议项目方在进行合约开发过程中做好权限的检查;在开发以及测试过程中将特殊情况纳入考虑,例如同种代币转账。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:171ms0-0:829ms