MON:不安分的黑客又“偷袭”?MonoX被攻击事件全解析_CSWAP币

11月30日,自动做市商协议MonoX遭闪电贷攻击,获利约3100万美元。关于本次攻击,成都链安技术团队第一时间进行了事件分析。

#1?事件概览

攻击发生之后,MonoX在官方推特确认其合约遭到攻击,团队正在调查并将尽最大努力追回被盗资金。

MonoX使用单边代币池模型,其使用vCASH稳定币与AMM提供的代币创建虚拟的交易对。简单来说,MonoX创建的是代币-vCASH交易对,添加流动性时,只需要添加代币,进行任意代币兑换时,兑换路径为:代币A->vCASH->代币B,而不需要像Uniswap一样经过多个交易对:代币A->Pair1->Pair2->Pair3->TokenB。

#2?事件具体分析

攻击者使用相同的地址

马斯克:Signal 是最不安全的消息服务:金色财经报道,跨平台消息应用Signal创始人Moxie Marlinspike近日在社交媒体上表示Telegram并不安全,上面的消息其实并不会加密并称大多数人认为Telegram是一个加密应用程序,但现实情况恰恰相反,其默认情况下是一个云数据库,其中包含每个人曾经发送/接收的每个消息的明文副本。对此,伊隆·马斯克表示自己并不认同Moxie Marlinspike的观点并质问他“是否确认Signal是安全的”,Moxie Marlinspike回复称Signal所有通信都是 e2ee,默认群组也是加密的,但马斯克随后表示:Signal 是最不安全的消息服务。[2022/2/26 10:17:20]

0xEcbE385F78041895c311070F344b55BfAa953258对以太坊以及MATIC上的MonoX发起了攻击,在两个平台进行攻击所部署的合约一致。攻击交易为:

Chia创始人:Hpool 正使用不安全的协议,但Chia区块链本身仍是安全的:Chia创始人Bram Cohen在推特表示,显然,中国用户现在对 Chia 产生了某种恐慌。虽然现在甚至不清楚什么主张正在被提出,但这里有一些要重申的要点:网络不是仅仅信任用户声称其本地机器拥有多少空间。愚弄农民使其认为还有很多空间并不重要,重要的是这并不意味着其会对网络产生;新的、更快的plotter不会对网络安全构成威胁,它只是让plotting更快、更方便,这是一件好事。网络受空间保护,而不是plotting速度;Hpool 正在使用一种根本不安全的协议;Chia 中出块的速度是完全正常的,并且它们中的空间证明可以被检查出来,区块链本身仍然是安全的;最近的Chia价格下跌似乎是因为加密市场价格整体下跌和中国内部对“安全”的不合理恐慌。我不知道这种恐慌是由某人故意欺诈还是只是愚蠢引起的;我们不会帮助 Hpool 改进他们的协议。我们完全专注于构建一个真正安全的协议,一旦完成,Hpool将能够像其他协议一样使用它。[2021/6/13 23:33:44]

以太坊:

声音 | ShapeShift创始人:Libra让美国立法者感到不安 因为他们害怕失去美元主导地位:加密货币交易所ShapeShift创始人兼首席执行官Erik Voorhees在博客分享关于加密生态系统中发生的几件事的看法。 Voorhees首先谈到最近在交易所中增加强制注册和KYC。他表示,大量的黑客攻击对那些最大交易所产生了广泛的影响,导致Shaes Shift命令用户需要完成KYC。 他表示,比特币社区憎恶其他加密项目,并在推特上攻击其他项目上,这是一个令人悲哀的景象。“我认为自己是整个加密货币生态系统的一部分,而不仅仅是比特币生态系统,也不仅仅是以太坊生态系统。” Voorhees解释了Facebook的Libra如何因其两个主要设计脱颖而出——它是使用区块链技术建造的,而且它不仅仅由一种法定货币支撑,而是一篮子法定货币。Voorhees认为,Facebook的加密冒险让美国立法者感到“不舒服”,因为他们担心失去对世界金融体系的主导地位。他补充说,Facebook的全球影响力对他们构成了比特币或其他加密货币更大的威胁。(AMBCrypto)[2019/8/14]

0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299

声音 | 余弦:不经过攻击洗礼并保持进化的公链是不安全的:今日慢雾科技联合创始人余弦表示,ETC 51%攻击在行业内刷屏了,马后炮的居多,还有说其他共识算法比 POW 更安全,顺手广告自家的公链。我想说:没经过真实攻击一次次洗礼且保持进化的公链都不是安全的公链。顺便提醒下:51%攻击一旦成为真实场景下的成熟攻击手法,各个非大型公链及对接了一堆小公链币种的都需要小心了,风控机制需要特别增加一项:万一出现双花攻击,怎么办?[2019/1/8]

MATIC:

0x5a03b9c03eedcb9ec6e70c6841eaa4976a732d050a6218969e39483bb3004d5d

由于两个平台代码完全一致,下面的分析将基于以太坊上的攻击交易进行。

Round1

将0.1WETH通过Monoswap中兑换为79.98609431154262101MONO;

金融技术律师:谷歌加密货币禁令令人感到不安:据bitcoin.com消息,Burges Salmon的金融技术律师Gareth Malna对谷歌禁止加密货币广告表示担忧。他表示,鉴于谷歌庞大的商业力量,这可能会是一项潜在的,令人不安的事态发展。对于谷歌来说,阻止这一市场可能听起来像消费者保护,但可能超出了它作为信息守门人的职责。[2018/6/7]

图1?WETH兑换MONO

Round2

移除Monoswap所有的流动性。这里利用了Monoswap合约中的任意地址流动性移除漏洞。

漏洞1:

Monoswap合约中未检测流动性的所有者to是否为msg.sender。_removeLiquidity函数中,如图2所示,第443行,获取调用者(攻击合约)最后一次添加流动性的时间戳,返回结果是0,因此第445行的检测通过。第446行,topLPHolderOf如果不是调用者(攻击合约)地址,第447行的检测通过。此后移除流动性相关代码中,再无msg.sender相关的操作。

图2?_removeLiquidity源码

图3?第一次移除流动性内部调用细节

图4?移除Monoswap中MONO池所有的流动性

Round3

添加极少数量的MONO到Monoswap中,这一步是为了后面快速提升MONO的价格做准备。

图5?攻击合约添加流动性

Round4

利用Monoswap合约中的代币兑换价格覆写漏洞,反复进行同种代币的兑换,拉升MONO的价格。第3步攻击者将Monoswap合约中MONO的储量控制到了一个极小的值,目的就是更快的以极低的MONO数量来拉升MONO的价格。

漏洞2:

Monoswap合约的代币兑换过程为:检查兑换参数是否正常,然后计算应输入输出代币的数量以及代币兑换后的价格,最后执行兑换操作并将新的代币价格写入账本。以上逻辑在不同种代币兑换的时候会正常运行。但是在同种代币兑换时,将出现两处问题:

在_getNewPrice函数计算应输入输出代币数量时,未考虑到兑换过程中交易池代币储量的变更,同种代币是基于相同的初始价格进行兑换后价格的计算。

在最后一步更新代币过程中,未考虑到同种代币进行兑换时,兑出代币的价格更新操作会覆盖兑入代币更新的操作。该漏洞导致MONO代币兑换MONO代币时,MONO的价格异常增长。此外不止攻击者使用的swapExactTokenForToken函数存在该问题,swapTokenForExactToken函数也存在该问题。

图6?swapIn函数源码

图7?兑换过程参数计算

图8?兑换后价格计算

图9?swapOut函数源码

现在看看攻击者是如何利用漏洞2进行攻击的:

如图10所示,初始MONO的价格为5.218vCASH/MONO。

图10?初始MONO价格

然后攻击者反复进行MONO->MONO的兑换,一共进行了55次兑换,如下图所示:

图11?反复兑换,拉升MONO价格

对其中一笔兑换交易进行分析,每次兑换的数量是交易池中MONO的总量减去1,这是能够最大提升MONO价格的兑换数量(使图8?_getNewPrice第527行,分母为1)。另外由于交易池中MONO的总量较低,攻击者已经通过第1步保证了有足够的余额进行兑换操作。

图12?MONO兑换细节

截止至兑换结束时,MONO的价格已经被拉升至843,741,636,512.366vCASH/MONO。攻击合约中剩余51.92049285389317MONO。

图13?最终的MONO价格

通过UniswapV2的USDC/WETH池借入了847.2066974335073WETH。然后攻击者通过Monoswap将0.0709532091008681MONO兑换为4,029,106.880396USDC,然后将USDC归还给USDC/WETH池。注意,这里实际上是攻击者将从Monoswap中兑换的USDC到UniswapV2中兑换为WETH,而不是闪电贷攻击。

攻击者所有转出的资产如下:

币种数量USDC4,029,106.880396?(兑换为847.2066974335073WETH)USDT4,525,120.098829?WETH452.9120530334938WBTC21.42797145DUCK5,155,863.718616853MIM4,125.858256772IMX274.9390440877583

所有被盗资产全部发送到0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b地址。

目前项目方已经和攻击者进行了沟通,成都链安将持续对此事件进行监控。

#3?事件复盘

这次攻击事件中,攻击者利用了合约中的两个漏洞:任何地址都可以任意移除指定地址的流动性;特殊情况下的价格写入操作覆盖问题。

建议项目方在进行合约开发过程中做好权限的检查;在开发以及测试过程中将特殊情况纳入考虑,例如同种代币转账。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:46ms0-6:369ms