如何通过恒定乘积黑掉 SushiSwap ?简析 SushiSwap 第二次被攻击始末_DIG:IGG

背景

2021 年 1 月 27 日,据慢雾区情报,SushiSwap 再次遭遇攻击,此次问题为 DIGG-WBTC 交易对的手续费被攻击者通过特殊的手段薅走。慢雾安全团队在收到情报后立马介入相关事件的分析工作,以下为攻击相关细节。

SushiMaker 是什么

SushiMaker 是 SushiSwap 协议中的一个重要的组件,其用于收集 SushiSwap 每个交易对的手续费,并通过设置每个代币的路由,将不同交易对的手续费最终转换成 sushi 代币,回馈给 sushi 代币的持有者。这个过程就是发生在 SushiMaker 合约上。

恒定乘积的公式很简单,在不计算手续费的情况下,恒定乘积的公式为

Meta正测试如何在Facebook和Instagram之间进行切换:9月27日消息,Meta Platform正测试如何轻松地在旗下Facebook和Instagram两款软件之间进行切换。(财联社)[2022/9/27 22:31:29]

也就是说每次兑换,其实都是遵循这个公式,及交易前后 K 值不变,在兑换的过程中,由于要保持 K 值不变,公式的形式会是这个样子

其中 X 代表卖掉的代币,Y 代表要购买的代币,那么每次能兑换到的代币数量会是这个样子(具体的推导过程就不演示了 :D)

日本经济安全大臣:日本方面有必要考虑如何使用数字货币:日本经济安全大臣小林鹰之:日本方面有必要考虑如何使用数字货币,以便在国际规则制定中发挥主导作用。(金十)[2021/10/14 20:29:08]

从公式上可以看到,当输出代币 Y 的兑换数量上限取决于 Y 代币的数量,而和 X 代币数量的大小无关,反过来说,如果要卖掉的 X 代币数量很大,但是 Y 代币的数量很小,那么就会造成大量的 X 代币只能兑换出少量的 Y 代币,而这个兑换价格相比正常的交易价格会偏离很多,这就是所谓的滑点,是本次攻击中的关键。

2020 年 11 月 30 日,SushiSwap 就曾因为 SushiMaker 的问题出现过一次攻击(详解参阅:以小博大,简析 Sushi Swap 攻击事件始末),本次攻击和第一次攻击相似,但流程上有区别。相较于旧合约,在新的合约中, 手续费在兑换的过程中会通过 bridgeFor 函数为不同交易对中的代币寻找特定的兑换路由,然后进行兑换。

OKEx金融市场总监:加密货币的未来取决于CBDC在未来如何发展:5月24日消息,OKEx金融市场总监Lennix Lai表示,适应中国的CBDC并不是那么困难,因为现金的使用已经有所下降,这要归功于支付宝和微信支付等电子支付系统的进入。Lai指出,鉴于中国一直在使用需要KYC和其他安全流程的电子支付的事实,中国的金融隐私概念早已不复存在,但当其他国家中央银行在发行CBDC时,这可能会成为一个问题。另一方面,中国CBDC直接在中央银行的权力之下并且不提供任何金融隐私这一事实可能会促使人们开始转向加密货币。因此,中国CBDC的启动确实可以促进并使人们意识到主流加密货币的用例和重要性。此外,他表示,比特币、Ripple和其他加密货币的未来取决于CBDC在未来如何发展。如果人们意识到金融隐私的需要,他们可能会涌向比特币,但在那些金融隐私存在已久的国家,这种去中心化的货币可能会被边缘化。(AMBcrypto)[2020/5/24]

大咖零距离 | 胜率高达85%的趋势交易大神告诉您如何用趋势交易捕捉大行情:11月22日18:00,金色盘面邀请实盘大V J神做客金色财经《大咖零距离》直播间,将分享《胜率高达85%的趋势交易大神告诉您如何用趋势交易捕捉大行情》,敬请关注,欲进群观看直播扫描海报二维码报名即可![2019/11/22]

其中,brdigeFor 函数的逻辑如下:

根据 bridgeFor 的逻辑,我们不难发现,如果没有手动设置过特定币种的 bridge,那么默认的 bridge 是 WETH,也就是说,在未设置 bridge 的情况下,默认是将手续费兑换成 WETH。而 DIGG 这个币,就是正好没有通过 setBridge 设置对应的 bridge 的。

声音 | 中金公司:66家公司有区块链相关业务 未来如何受益有待进一步研究???:中金公司发布相关研究报告指出,根据不完全整理,A股、H股和中概股中66家公司有区块链相关业务,其中市值较大的企业包括阿里巴巴、腾讯、平安、恒生电子、航天信息、众安在线等,未来如何受益有待进一步研究。中金公司分析师黄乐平、杨俊杰研究认为,区块链的一个优势是通过数字签名等密码学技术,在保证数据唯一性和所有权不可篡改的前提下,实现多方之间的信息共享。这适合需要“多方共享”“高频重复”“交易链条长”的许多金融场景。过去几年,区块链主要应用案例包括:在跨境汇款领域,蚂蚁金服利用区块链技术为菲律宾、巴基斯坦、马来西亚等“一带一路”沿线国家提供低费率、高速的跨境汇款服务;在清结算领域,港交所计划利用区块链结算系统简化互联互通下内地股票的北向交易流程,方便欧美投资者投资A股;在贸易融资领域,香港金管局和平安合作推出区块链贸易融资技术平台“贸易联动”,增加贸易参与者之间的信任,降低风险,提高贸易流程中获得融资的机会。?[2019/10/28]

但是这里还有一个问题,就是在 swap 的过程中,如果这个交易对不存在,兑换的过程是失败的。本次攻击中,DIGG-WETH 这个交易对一开始并不存在,所以攻击者预先创建一个 DIGG-WETH 的交易对,然后添加少量的流动性。这个时候如果发生手续费兑换,根据前面说的恒定乘积的特性,由于 DIGG-WETH 的流动性很少,也就是 DIGG-WETH 中的 WETH 上限很小,而 SushiMaker 中的要转换的手续费数量相对较大,这样的兑换会导致巨大的滑点。兑换的过程会拉高 DIGG-WETH 交易对中 WETH 兑 DIGG 的价格,并且,DIGG-WETH 的所有 DIGG 手续费收益都到了 DIGG-WETH 交易中。通过观察 DIGG-WETH 交易对的流动性情况,流动性最大的时候也才只有不到 2800 美元的流动性,这个结果也能和公式的推导相互验证。

攻击者在 SushiMaker 完成手续费转换后,由于 ?DIGG-WETH 交易对中 WETH 兑 DIGG 的价格已经被拉高,导致少量的 WETH 即可兑换大量的 DIGG,而这个 DIGG 的数量,正是 DIGG-WBTC 交易对的大部分手续费收入。

本次攻击和 SushiSwap 第一次攻击类似,都是通过操控交易对的兑换价格来产生获利。但是过程是不一样的。第一次攻击是因为攻击者使用 LP 代币本身和其他代币创建了一个新的交易对,并通过操纵初始流动性操控了这个新的交易对的价格来进行获利,而这次的攻击则利用了 DIGG 本身没有对 WETH 交易对,而攻击者创建了这个交易对并操控了初始的交易价格,导致手续费兑换过程中产生了巨大的滑点,攻击者只需使用少量的 DIGG 和 WETH 提供初始流动性即可获取巨额利润。

相关参考链接如下:

SushiMaker 归集手续费交易:

https://etherscan.io/tx/0x90fb0c9976361f537330a5617a404045ffb3fef5972cf67b531386014eeae7a9

攻击者套利交易:

https://etherscan.io/tx/0x0af5a6d2d8b49f68dcfd4599a0e767450e76e08a5aeba9b3d534a604d308e60b

DIGG-WETH 流动性详情:

https://www.sushiswap.fi/pair/0xf41e354eb138b328d56957b36b7f814826708724

Sushi 第一次被攻击详解:

https://mp.weixin.qq.com/s/-Vp9bPSqxE0yw2hk_yogFw

By :?yudan@慢雾安全团队

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-0:950ms