Memestake通缩模型闪电贷攻击分析-ODAILY_MEM:Platform of meme coins

事件背景

北京时间7月20日,有消息称Sanshu项目方旗下的Memestake项目遭受闪电贷攻击,损失高达10余万美金。知道创宇区块链安全实验室对此事件展开复盘分析。

事件跟踪

攻击时间:2021-07-2019:23:20攻击者地址:0x0333E323E61aa8aFA38A1623604A165dCB9F4fEC攻击交易哈希:a):https://etherscan.io/tx/0x628174eccf05e94a3385f882805124b5d8718a0c9906c6cd0c573e5d6f56c9d2

某MEV机器人在Meme币交易中执行三明治攻击获利超140万美元:4月20日消息,据 NFT 数据和研究平台 Sealaunch 监测,名叫 jaredfromsubway.eth 的 MEV 机器人在近日对 WOJAK 和 PEPE 等 Meme 币的买卖双方执行三明治攻击中获利超 140 万美元。

此外,Sealaunch 表示在 4 月 18 日至 19 日的 24 小时内,MEV 机器人花费了以太坊 Gas 费的 7%。[2023/4/20 14:16:06]

蓝色光标数字藏品发行平台MEME上线:金色财经消息,日前,蓝色光标集团孵化的首个数字藏品发行平台——MEME魔因未来正式举办线上产品发布,宣布MEME小程序上线及首期数字藏品发行项目。

据悉,MEME致力于成为Web3.0时代品牌数字资产的经营平台与互动社区,将集“故事+技术+艺术”之力,搭建元宇宙的数字资产枢纽,连接品牌、内容创作者和数字艺术家,为用户提供前所未有的数字藏品交互体验。(财报网)[2022/4/29 2:40:03]

b):https://etherscan.io/tx/0x00edd68087ee372a1b6e05249cc6c992bb7b8478cc0ddc70c2a1453428285808

比特币现金支持者完全接纳了应用程序Memo:4月15日,在比特币现金(BCH)区块链上启动了一个名为Memo的在线社交网络,该平台允许人们在比特币现金(BCH)区块链上发布抵制审查的“备忘录”。比特币现金支持者对两周前推出的新Memo应用程序感到非常兴奋,自应用程序推出以来,人们开始疯狂地发布帖子,并在BCH链中嵌入了一些小问题和固定URL。到目前为止,用户已经发送了数以千计的在线备忘录。在此之后,Memo又推出了新的用户界面(UI)功能,其中包括使用表情,“回复”功能以及打字计数器。Memo用户Zhell表示,该应用程序在添加“回复”后24小时内累积了3000个链上交易,打破了记录。[2018/4/29]

基于BCH区块链的社交网络Memo登场:4月15日,在比特币现金(BCH)区块链上启动了一个名为Memo的在线社交网络,该平台允许用户创建一个与特定BCH地址和公钥/私钥对关联的配置文件。然后,用户可以使用程序(例如网站URL,报价或某个使用OP_RETURN事务将其散列到BCH链中的某个日期)绑定某些数据。Memo的开发者说该平台既是一个协议,也是一个使用BCH链来存储与写入数据的前端应用程序。[2018/4/16]

c):https://etherscan.io/tx/0xa945b1857630e730bd3fac6459c82dee44da45e35cfbbd6dfb7b42146e8dde41

事件分析

如上图所示,攻击者按照攻击交易a->b->c流程发起攻击并获得收益离场,攻击复盘如下:

1.如a交易所示,攻击者先从uniswap中用weth兑换2091514065454个KEANU代币并抵押到Memestake合约(0x35C674C288577Df3e9b5dafEF945795b741c7810)中。2.如b交易所示,攻击者再利用闪电贷借取KEANU代币,并不断调用Memestake合约的deposit和withdraw函数用以消耗Memestake合约的KEANU代币,而这里就是漏洞的利用点:KEANU代币为通缩模型代币,即每笔交易会扣除2%的代币用于给其他持币用户分红。

但是Memestake中deposit和withdraw函数记录的都是转账发起者所支付的值,即用户抵押100个KEANU代币,实际到账合约的只有98个KEANU代币,但是提取的时候还是归还给用户100个KEANU代币,所以随着攻击者不停的抵押提取,合约的KEANU代币余额就越来越小。

当合约的KEANU代币余额变少时,影响了单位KEANU代币可兑换的MFUND代币数量(accMfundPerShare变量),即攻击者可以获得第一步抵押KEANU代币抵押所产生的巨额奖励MFUND代币。

3.如c交易所示,攻击者调用withdraw函数取出第一步抵押产生的MFUND代币,并归还第二步闪电贷借用的KEANU代币,并将巨额的MFUND代币再swap成WETH和SANSHU代币套利离场。

事件总结

本次闪电贷的攻击主要利用的还是通缩模型代币与传统挖矿合约逻辑不匹配导致的结果,项目方没有充分考虑到通缩模型带来的代币分红损失,导致了挖矿合约的代币余额越来越少,最终酿成了超额铸造了奖励代币MFUND的错误。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-0:809ms