By:小白@慢雾安全团队
2022 年 3 月 21 日,据慢雾区消息,OneRing Finance 存在严重漏洞遭到攻击,黑客获利约 1,454,672.244369 USDC(约 146 万美元),慢雾安全团队第一时间介入分析,并将结果分享如下:
相关信息
OneRing Finance 是一个去中心化应用程序(DApp),它支持加密货币的质押挖矿。用户可以存入代币来获取收益。
以下是本次攻击涉及的相关地址:
攻击者地址:
0x12efed3512ea7b76f79bcde4a387216c7bce905e
攻击交易:https://ftmscan.com/tx/0xca8dd33850e29cf138c8382e17a19e77d7331b57c7a8451648788bbb26a70145
攻击合约:
0x6a6d593ed7458b8213fa71f1adc4a9e5fd0b5a58
隐私币Monero官方:Monero诱饵选择算法中存在重要错误,可能会影响交易的隐私:官方消息,隐私币Monero(XMR)官方表示,在Monero的诱饵选择(decoy selection)算法中发现了一个相当重要的错误,它可能会影响交易的隐私。如果用户在共识规则允许的前2个区块(收到资金后约20分钟)的锁定时间后立即花费资金,则很有可能将输出确定为真正的花费。这不会透露有关地址或交易金额的任何信息。资金永远不会有被盗的风险。今天这个错误仍然存在于官方钱包代码中。用户可以在花费新收到的门罗币之前等待 1 小时或更长时间,直到可以在未来的钱包软件更新中添加修复程序,从而大大降低其隐私风险。解决此错误不需要完整的网络升级(硬分叉)。门罗研究实验室和门罗开发人员非常重视这个问题。当钱包修复可用时,将提供更新。[2021/7/27 1:17:51]
被攻击合约:
OneRingVault:0xc06826f52f29b34c5d8b2c61abf844cebcf78abf
攻击核心点
Celsius Network与加密基金管理机构Stonegate合作:加密借贷机构Celsius Network已经与加密基金管理机构Stonegate Global Fund Administration合作。Stonegate首席执行官John McCorvey表示:“我们与Celsius的合作伙伴关系为机构客户提供了额外的增值服务,并将进一步增强Stonegate的加密生态系统和全面的解决方案。”(Hedgeweek)[2020/2/28]
OneRing 直接使用了 Pair 中的 reserves 参与 OShare 的价格计算,攻击者利用 OneRingVault 正常的业务逻辑进行巨额的 Swap 操作产生的大滑点,使得 Pair 中的 reserves 非预期的增加,从而拉高了 OShare 的价格,导致相同数量的 OShare 可以取出更多的资金。
具体细节分析
1. 攻击者构造了攻击合约,利用闪电贷从 Solidity 借出 80000000 个 USDC 到攻击合约中
声音 | Block.one CEO:Block.one正在构建一款为EOSIO单独使用的新产品:据南华早报消息,Block.one的CEO BB已承诺开启超过10亿美金,投资在EOSIO上创建的创业公司。Brendan称:“目前有足够的资本。”Block.one正在构建一款为EOSIO软件单独使用。[2018/9/27]
2. 接着通过 swap 函数将 1 个 USDC 兑换成 miMatic 代币,这里可以看到当前代币兑换率是 1:1.001109876698508218
3. 调用 depositSafe 函数将 79,999,997($80,079,997.00)个 USDC 充值进合约
Web3社交网络DeSo推出跨链交易服务MegaSwap:2月8日消息,Web3 社交网络 DeSo 推出跨链交易服务 MegaSwap,支持在不同区块链之间进行 Token 兑换并且允许用户将 Token 存储在自托管钱包。据悉,用户交易无需提供敏感个人信息,因此相较中心化交易模式而言,MegaSwap 是一种更安全的跨链交易解决方案。[2023/2/8 11:53:27]
这里 depositSafe 函数会内部调用 _deposit 函数,_deposit 函数会调用 _doHardWorkAll 函数,在该函数中会使用 for 循环将部分存入的 USDC 全部兑换成其他的代币
韩国农协银行只为虚拟货币交易所Coinone提供15万个实名账户:韩国虚拟货币交易所Coinone现在允许现有虚拟账户交易者和新加入的投资者通过农协银行提供的虚拟账户进行充值并交易。但是农协银行表示,农协银行只为Coinone提供实名账户为15万左右。如果达到上限,新的投资者和现有的交易者将无法识别。[2018/1/30]
然后 depositSafe 将约 41,965,509.691846094312718922 个 OShare 代币 mint 给攻击者。此时我们可以看到 OShare 的价格是 1062758591235248117 这个值
从下面这张图中可以看出在 swap 后攻击者使用两个 USDC 再次兑换 miMATIC 代币时此时的兑换率已经产生巨大变化:
4. 然后调用 withdraw 函数。我们可以看到 withdraw 函数也调用了getSharePrice 函数进行 OShare 的价格计算
我们来看 getSharePrice 函数:
这里调用了 balanceWithInvested 函数,继续跟进发现调用了 investedBalanceInUSD 函数:
这里可以看到最终影响价格的是 getUSDBalanceFromUnderlyingBalance 函数
在 getUSDBalanceFromUnderlyingBalance 函数中我们可以看到,该函数使用合约中两个代币的数量? _reserves0 和 _reserves1 这两个值进行计算,由于之前的 swap 导致大量的 USDC 留在池子中,所以导致池子中的 USDC 数量变大,从而使 _amount 变大,这就导致了 getSharePrice 函数获取到的当前 OShare 的价格变大了
由下图我们可以看到当前的 OShare 的价格为 1136563707735425848 这个值:
从下面的 withdraw 函数中可以看出最终的提现数量是通过 _withdraw 进行计算得出的
跟进去后发现 _toWithdraw 也是由 balanceWithInvested 计算得出的,这也就导致这个值变大
然后会在这一步将攻击者持有的 41965509 个 OShare 兑换为 81534750101089 个 USDC
5. 攻击者归还闪电贷后获利离场
MistTrack
据慢雾 MistTrack 分析,攻击者将获利的部分 USDC 换成 FTM、ETH,最后将 USDC、ETH 跨链到以太坊。同时,以太坊上黑客地址初始资金来自于 Tornado.Cash 转入的 0.1 ETH,接着黑客将 521 ETH 转入 Tornado.Cash。
截止目前,黑客以太坊地址仍有近 4.5 万美元,包括 14.86 ETH 和 100.29 USDC。慢雾 MistTrack 将持续监控黑客地址。
总结
本次攻击是由于在 MasterChefBaseStrategy 合约中的 getUSDBalanceFromUnderlyingBalance 函数实时储备量进行计算导致攻击者可以利用闪电贷制造巨大差值从而获利。慢雾安全团队建议在进行 share 的价格计算时不要使用实时储备量进行计算,避免再次出现此类事故。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。