By:Kong@慢雾安全团队
据慢雾区情报,币安智能链上DeFi收益聚合器PancakeBunny项目遭遇闪电贷攻击,慢雾安全团队第一时间介入分析,并将结果以简讯的形式分享,供大家参考:
攻击过程分析
1.攻击者先发起一笔交易,使用0.5个WBNB与约189个USDT在PancakeSwap中添加流动性并获取对应的LP,随后将LP抵押至PancakeBunny项目的VaultFlipToFlip合约中。
报告:非洲5300万加密货币用户中有超过三分之一来自尼日利亚:金色财经报道,根据 Triple A 最新的加密货币所有权数据,非洲大陆现在估计有 5300 万加密货币所有者。这约占全球估计总数 3.2 亿人的 16.5%。在非洲的所有加密货币持有者中,尼日利亚占总数的三分之一以上,即略高于 2200 万。
在全球范围内,尼日利亚的加密货币持有者数量排名第四,而美国是排名第一的国家,拥有 4600 万加密货币持有者。根据数据,印度和巴基斯坦位居第二,分别拥有 2740 万和 2640 万加密货币所有者。[2022/8/31 12:59:01]
2.在LP抵押完成后,攻击者再次发起另一笔交易,在这笔交易中攻击者先从PancakeSwap的多个流动性池子中闪电贷借出巨量的WBNB代币,并从Fortube项目的闪电贷模块借出一定数量的USDT代币。随后使用借来的全部USDT代币与部分WBNB代币在PancakeSwap的WBNB-USDT池子添加流动性,并把获得的LP留在WBNB-USDT池子中。
HUSD审计报告:HUSD托管账户储备超7.13亿美元:据美国独立审计公司的审计报告显示,合规稳定币HUSD截至美东时间2021年2月26日的流通量与托管在银行的美元储备1:1锚定,储备为713,962,068美元(约7.13亿美元)。根据最新数据,HUSD累计发行量已超过60亿。
HUSD由Stable Universal Limited发行,是基于以太坊的合规稳定币,与美元1:1锚定。目前已经在数字资产交易、支付、DeFi等场景中落地。[2021/3/31 19:33:43]
3.由于在步骤1攻击者已经在VaultFlipToFlip合约中进行了抵押,因此攻击者在添加完流动性后直接调用VaultFlipToFlip合约的getReward函数来获取BUNNY代币奖励并取回先前抵押的流动性。
中币(ZB)市场研究报告:BTC价格是跌是涨尚未决定:据中币(ZB)市场研究报告指出,比特币价格目前低于20期简单移动平均线。目前其价格正试图打破动态阻力,推动上行。如果在区域上形成了一个多头蜡烛来冷却卖压,市场将通过测试13393.25美元的小阻力来预期价格会创造一个更低的高点的市场结构。如果未能突破阻力,BTC短期更低的低点可能在12001.07美元,并成为被抛售的下一个目标。如果比特币收盘价格看涨,意味着调整结束后,价格将恢复上升趋势方向,下一个阻力将是14000美元。此外,该报告还对ETH做出了日内技术分析。更多详情请查阅中币(ZB)官方发布的研究报告。[2020/10/29]
4.在进行getReward操作时,其会调用BunnyMinterV2合约的mintForV2函数来为调用者铸造BUNNY代币奖励。
动态 | 报告:合并挖矿可以缓解BTC和LTC挖矿区块奖励减半的影响:币安最近发布的一份报告指出,合并挖矿可以缓解BTC和LTC挖矿区块奖励减半的影响。据之前报道,第二次莱特币减半将于8月6日进行,届时一些矿商可能会在矿价减半后关闭莱特币矿业。合并挖矿是指通过实现辅助工作证明(AuxPoW),在较小的侧链上完成主链所做的工作。报告同时指出合并挖矿的缺陷,矿商可能因为运营成本很高,而代币市场价格却出现下跌而没有动力支持侧链。[2019/7/12]
5.在mintForV2操作中,其会先将一定量(performanceFee)的LP转至WBNB-USDT池子中移除流动性,但由于在步骤2中攻击者把大量的LP留在了池子中,因此BunnyMinterV2合约将会收到大量的WBNB代币与USDT代币。
6.在完成移除流动性后会调用zapBSC合约的zapInToken函数分别把步骤5中收到的WBNB与USDT代币转入zapBSC合约中。
7.而在zapInToken操作中,其会在PancakeSwap的WBNB-USDT池子中把转入的USDT兑换成WBNB。随后再将合约中半数WBNB在PancakeSwap的WBNB-BUNNY池子中兑换成BUNNY代币,并将得到的BUNNY代币与剩余的WBNB代币在WBNB-BUNNY池子中添加流动性获得LP,并将此LP转至mintForV2合约中。而由于步骤5中接收到的非预期的大量的WBNB,并且进行WBNB兑换成BUNNY代币的操作,因此WBNB-BUNNY池子中的WBNB数量会大量增加。
8.在完成zapInToken操作后会计算BunnyMinterV2合约当前收到的WBNB-BUNNYLP数量,并将其返回给mintForV2。随后将会调用PriceCalculatorBSCV1合约的valueOfAsset函数来计算这些LP的价值,这里计算价值将会以BNB结算(即单个LP价值多少个BNB)。
9.在valueOfAsset计算中,其使用了WBNB-BUNNY池子中WBNB实时的数量乘2再除以WBNB-BUNNYLP总数量来计算单个LP的价值(valueInBNB)。但经过步骤7,我们可以发现WBNB-BUNNY池子中的WBNB非预期的数量大量变多了,这就导致了在计算单个LP的价值会使得其相对BNB的价格变得非常高。
10.随后在mintForV2中,合约会以在步骤9中计算出的LP价值来通过amountBunnyToMint函数计算需要给攻击者铸造多少BUNNY代币。但由于价格计算方式的缺陷导致最终LP的价格被攻击者恶意的操控抬高了,这就导致了BunnyMinterV2合约最终给攻击者铸造了大量的BUNNY代币(约697万枚)。
11.在拿到BUNNY代币后,攻击者将其分批卖出成WBNB与USDT以归还闪电贷。完成整个攻击后拿钱走人。
总结
这是一次典型的利用闪电贷操作价格的攻击,其关键点在于WBNB-BUNNYLP的价格计算存在缺陷,而BunnyMinterV2合约铸造的BUNNY数量依赖于此存在缺陷的LP价格计算方式,最终导致攻击者利用闪电贷操控了WBNB-BUNNY池子从而拉高了LP的价格,使得BunnyMinterV2合约铸造了大量的BUNNY代币给攻击者。
慢雾安全团队建议,在涉及到此类LP价格计算时可以使用可信的延时喂价预言机进行计算或者参考此前AlphaFinance团队研究的LP价格计算方式,以避免被恶意操控的事故再次发生。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。