AZUKI:如何通过恒定乘积黑掉SushiSwap?简析SushiSwap第二次被攻击始末_Mazuri GameFi

作者:yudan@慢雾安全团队

背景

2021年1月27日,据慢雾区情报,SushiSwap再次遭遇攻击,此次问题为DIGG-WBTC交易对的手续费被攻击者通过特殊的手段薅走。慢雾安全团队在收到情报后立马介入相关事件的分析工作,以下为攻击相关细节。

SushiMaker是什么

SushiMaker是SushiSwap协议中的一个重要的组件,其用于收集SushiSwap每个交易对的手续费,并通过设置每个代币的路由,将不同交易对的手续费最终转换成sushi代币,回馈给sushi代币的持有者。这个过程就是发生在SushiMaker合约上。

说说恒定乘积

恒定乘积的公式很简单,在不计算手续费的情况下,恒定乘积的公式为

SWIFT探索如何支持代币化资产市场发展中的互操作性:金色财经报道,银行合作机构SWIFT将与 Clearstream、Northern Trust、SETL 和其他市场参与者合作,探索如何支持代币化资产市场发展中的互操作性。相对于加密货币和稳定币,目前代币化资产的市值很小,但预计到 2027 年,交易量可能会达到约 24 万亿美元。银行和证券公司正竞相通过开发数字资产服务能力来进入这个新兴市场,例如私钥保管和对数字证券全生命周期的支持。Swift 正在探索如何在代币化资产的交易生命周期中提高参与者和系统之间的互操作性。

Swift 首席创新官 Thomas Zschach 表示,这些实验将使用既定的支付形式和中央银行数字货币 (CBDC)。“作为一个中立的合作机构,覆盖 200 多个国家/地区的 11,000 家机构,并受到全球中央银行的监督,Swift 处于独特的位置,可以密切参与证券的未来”。(finextra)[2021/12/23 7:59:31]

动态 | 俄罗斯莫斯科大学学生会计划在6月份试行区块链电子投票:据Cointelegraph消息,莫斯科当局正计划在2019年6月下旬的大学学生会选举中试行基于区块链的电子投票,建立该市市长选举可能下一步适用的方法。该项目将在莫斯科信息技术部(DIT)和莫斯科市选举委员会(Mosgorizbirkom)的支持下进行测试。DIT副主管Artem Kostyrko透露,试点项目的技术规格将于5月中旬提交Mosgorizbirkom审批;一旦必要的立法获得通过,委员会批准规范,DIT将公开启动该项目。 莫斯科市议会今年2月首次提交一项在电子投票系统中使用区块链的法案。4月下旬,俄罗斯国家杜马一读通过法案,允许莫斯科市杜马在9月8日的选举中进行此类电子投票。莫斯科市杜马计划用分布式分类账技术(DLT)保护电子投票的过程和结果。[2019/5/7]

也就是说每次兑换,其实都是遵循这个公式,及交易前后K值不变,在兑换的过程中,由于要保持K值不变,公式的形式会是这个样子

俄罗斯利用加密货币避开西方制裁:根据英国《金融时报》报道,俄罗斯正在试图为避开西方制裁而制作一个关于‘卢布加密货币(cryptorouble)’的方案。 普京总统的经济助理Sergei Glazyev在一次政府聚会上表示卢布加密货币会成为俄罗斯避开国际制裁的一个有用工具。 并且他说 “卢布加密货币虽然跟卢布一样但是它的流通受到限制,但俄罗斯政府可以跟踪它的流通路径”。[2018/1/2]

其中X代表卖掉的代币,Y代表要购买的代币,那么每次能兑换到的代币数量会是这个样子(具体的推导过程就不演示了:D)

声音 | 罗玫:金融机构非常重视如何对加密货币进行计量:据数字金融资产研究中心微信公众号消息,清华经管数字金融资产研究中心主任罗玫称如何对加密数字货币进行计量是国际国内证券监管机构、税务和会计准则制定机构都非常重视的领域,国际会计准则和美国GAAP都没有对加密数字货币的会计计量和确认制定单独准则。建立新的财务报告规范需要会计准则制定委员会的参与,也需要和正在经历变化的加密数字货币的证券规范、以及税务规范同时融合更新。[2018/11/27]

从公式上可以看到,当输出代币Y的兑换数量上限取决于Y代币的数量,而和X代币数量的大小无关,反过来说,如果要卖掉的X代币数量很大,但是Y代币的数量很小,那么就会造成大量的X代币只能兑换出少量的Y代币,而这个兑换价格相比正常的交易价格会偏离很多,这就是所谓的滑点,是本次攻击中的关键。

动态 | ITAM Network发文 “DApps如何优化RAM使用率”:据IMEOS报道,ITAM Network在Medium上发表文章“DApps如何优化RAM使用率”。文中介绍DApps主要是在上传智能合约还有在使用智能合约Table保存数据的情况下使用RAM,并介绍如何通过在区块上运行数据达到RAM使用率最小化,还有DApps开发者应当考虑和准备的工作。文章最后ITAM Network表示这只是一种可供替代的方法,并不是唯一正确的途径。[2018/8/2]

攻击流程

2020年11月30日,SushiSwap就曾因为SushiMaker的问题出现过一次攻击(详解参阅:以小博大,简析SushiSwap攻击事件始末),本次攻击和第一次攻击相似,但流程上有区别。相较于旧合约,在新的合约中,手续费在兑换的过程中会通过bridgeFor函数为不同交易对中的代币寻找特定的兑换路由,然后进行兑换。

其中,bridgeFor函数的逻辑如下:

根据bridgeFor的逻辑,我们不难发现,如果没有手动设置过特定币种的bridge,那么默认的bridge是WETH,也就是说,在未设置bridge的情况下,默认是将手续费兑换成WETH。而DIGG这个币,就是正好没有通过setBridge设置对应的bridge的。

但是这里还有一个问题,就是在swap的过程中,如果这个交易对不存在,兑换的过程是失败的。本次攻击中,DIGG-WETH这个交易对一开始并不存在,所以攻击者预先创建一个DIGG-WETH的交易对,然后添加少量的流动性。这个时候如果发生手续费兑换,根据前面说的恒定乘积的特性,由于DIGG-WETH的流动性很少,也就是DIGG-WETH中的WETH上限很小,而SushiMaker中的要转换的手续费数量相对较大,这样的兑换会导致巨大的滑点。兑换的过程会拉高DIGG-WETH交易对中WETH兑DIGG的价格,并且,DIGG-WETH的所有DIGG手续费收益都到了DIGG-WETH交易中。通过观察DIGG-WETH交易对的流动性情况,流动性最大的时候也才只有不到2800美元的流动性,这个结果也能和公式的推导相互验证。

攻击者在SushiMaker完成手续费转换后,由于?DIGG-WETH交易对中WETH兑DIGG的价格已经被拉高,导致少量的WETH即可兑换大量的DIGG,而这个DIGG的数量,正是DIGG-WBTC交易对的大部分手续费收入。

总结

本次攻击和SushiSwap第一次攻击类似,都是通过操控交易对的兑换价格来产生获利。但是过程是不一样的。第一次攻击是因为攻击者使用LP代币本身和其他代币创建了一个新的交易对,并通过操纵初始流动性操控了这个新的交易对的价格来进行获利,而这次的攻击则利用了DIGG本身没有对WETH交易对,而攻击者创建了这个交易对并操控了初始的交易价格,导致手续费兑换过程中产生了巨大的滑点,攻击者只需使用少量的DIGG和WETH提供初始流动性即可获取巨额利润。

相关参考链接如下:

SushiMaker归集手续费交易:

https://etherscan.io/tx/0x90fb0c9976361f537330a5617a404045ffb3fef5972cf67b531386014eeae7a9

攻击者套利交易:

https://etherscan.io/tx/0x0af5a6d2d8b49f68dcfd4599a0e767450e76e08a5aeba9b3d534a604d308e60b?

DIGG-WETH流动性详情:

https://www.sushiswap.fi/pair/0xf41e354eb138b328d56957b36b7f814826708724?

Sushi第一次被攻击详解:

https://mp.weixin.qq.com/s/-Vp9bPSqxE0yw2hk_yogFw?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:31ms0-6:6ms