币安智能链DeFi项目AutoSharkFinance遭到攻击,导致代币价格闪崩。慢雾安全团队对此次事件进行了跟进分析,慢雾表示,由于AutoShark策略池的机制,攻击者需要事先存入一定数量的LP代币到策略池中,为后续攻击做准备,所以整个攻击其实分成了2步,这里主要分析的是第2笔的攻击交易。
攻击步骤如下:
1.攻击者从Pancake的WBNB/BUSD交易对中借出大量WBNB;
区块链安全机构CertiK完成B+轮2400万美元融资:8月17日,CertiK宣布完成B+轮2400万美元融资。本轮融资由Tiger Global和高瓴创投共同领投,用以支持CertiK新产品Skynet Premium的发布。现今CertiK已进入增长阶段,继续扩大在区块链安全赛道的领先优势,一个月内完成两轮融资,30天内融资超过6000万美元。
此前CertiK于今年7月从顺为资本、Coatue Management和Coinbase Ventures处获得3700万美元B轮融资,为区块链安全赛道最大单笔融资。[2021/8/17 22:18:47]
2.将第1步借出的全部WBNB中的一半通过Panther的SHARK/WBNB交易对兑换出大量的SHARK,同时池中WBNB的数量增多;
zkSync在测试网中被意外触发安全开关Exodus Mode,可证明其安全机制有效:据官方消息,Matter Labs 表示昨日在以太坊测试网(Ropsten)上有用户触发了扩容方案 zkSync 1.0 的“Exodus Mode”(出埃及记模式),这并不是计划内的操作,但是也证明了 zkSync 1.0 的安全机制是有效的。该模式的触发是由于 Matter Labs 在测试一个新的系统,最终导致了系统认为 zkSync 的操作节点已下线了或者是恶意的,也就导致了该模式可以被触发。Matter Labs 表示,Exodus Mode 是 zkSync 可以与以太坊主链安全性一致的保证,在触发该模式后,用户可以重构状态数据并从 zkSync 网络中提现资产。[2021/4/24 20:53:50]
3.将第1步和第2步的WBNB和SHARK打入到SharkMinter中,为后续攻击做准备;
动态 | IOTA基金会推出安全机制方案:据businesswire消息,IOTA基金会宣布推出安全机制方案 Coordicide,以期提高可扩展性并取代网络中最中心化的组件Coordinator。IOTA 基金会表示 Coordicide 将使网络保持稳定和安全,而无需中央实体,但实施解决方案的时间表仍不明确。[2019/5/29]
4.调用AutoShark项目中的WBNB/SHARK策略池中的getReward函数,该函数会根据用户获利的资金从中抽出一部分手续费,作为贡献值给用户奖励SHARK代币,这部分操作在SharkMinter合约中进行操作;
5.SharkMinter合约在收到用户收益的LP手续费之后,会将LP重新拆成对应的WBNB和SHARK,重新加入到Panther的WBNB/SHARK交易池中;
6.由于第3步攻击者已经事先将对应的代币打入到SharkMinter合约中,SharkMinter合约在移除流动性后再添加流动性的时候,使用的是SharkMinter合约本身的WBNB和SHARK余额进行添加,这部分余额包含攻击者在第3步打入SharkMinter的余额,导致最后合约获取的添加流动性的余额是错误的,也就是说SharkMinter合约误以为攻击者打入了巨量的手续费到合约中;
7.SharkMinter合约在获取到手续费的数量后,会通过tvlInWBNB函数计算这部分手续费的价值,然后根据手续费的价值铸币SHARK代币给用户。但是在计算LP价值的时候,使用的是PantherWBNB/SHARK池的WBNB实时数量除以LP总量来计算LP能兑换多少WBNB。但是由于在第2步中,Panther池中WBNB的数量已经非常多,导致计算出来的LP的价值非常高;
8.在LP价值错误和手续费获取数量错误的情况下,SharkMinter合约最后在计算攻击者的贡献的时候计算出了一个非常大的值,导致SharkMinter合约给攻击者铸出了大量的SHARK代币;
9.攻击者后续通过卖出SHARK代币来换出WBNB,偿还闪电贷。然后获利离开。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。