SUSD:详解DeFi协议bZx二次被黑:攻击手法是怎样的,如何防御?_ETHF

作者:yudan@慢雾安全团队

编者注:原标题为《详解DeFi协议bZx二次被黑》

前言

2月18日早,bZx疑似遭遇第二次攻击,不同的是本次的对象是ETH/sUSD交易对,但也许有人会有疑问,sUSD不是对标USD的稳定币吗?这都能被攻击?攻击手法具体是怎样的?带着这样的疑问,针对此次事件,慢雾安全团队接下来将复盘这两次攻击过程。

在第一次攻击中,攻击者结合Flashloan和Compound中的贷款,对bZx实施攻击,主要分成以下几步:

从dYdX借了10000个ETH

到Compound用5500ETH借了112个BTC准备抛售

到bZx中用1300个ETH开5倍杠杆做空,换了51.345576个BTC,而这里换取的BTC是通过KyberNetwork来获取价格的,然而KyberNetwork最终还是调用Uniswap来获取价格,5倍杠杆开完后兑换回来的51个BTC实际上是拉高了UniSwap中BTC/ETH的价格,换取价格是1/109,但是实际上大盘的价格不会拉到这么多

用从Compound借来的112个BTC来在UniSwap中卖掉,由于第三步中bZx中的5倍杠杆已经把价格拉高,所以这个时候出售ETH肯定是赚的,然后卖了6871个ETH

归还dYdX中的借贷

第二次攻击与之前稍有不同,但核心都在于控制预言机价格,并通过操纵预言机价格获利。

注:下文中出现的WETH是ETH的token化代币,可统一认为是ETH。与ETH之间的兑换比例是1:1

细节剖析

本次发生攻击的交易哈希为:

0x762881b07feb63c436dee38edd4ff1f7a74c33091e534af56c9f7d49b5ecac15

通过etherscan上的分析,我们看到这笔交易中发生了大量的token转账。

这么多转账交易中,攻击者一共购买了20次sUSD,最终获利离场,那么攻击者具体是怎么操作的呢?我们使用区块浏览器bloxy.info来做进一步分析。

1、赛前准备

和第一次一样,首先攻击者需要从Flashloan借入一定的金额开始本次的攻击,第一次攻击是从?dYdX?借入10000ETH,这次,攻击者选择从bZx本身支持的Flashloan下手,借入7500个ETH。

2、发球

Quantum Blockchain Technologies法律诉讼已解决,公司获得7.7万欧元的法律费用:8月3日消息,加密货币技术公司Quantum Blockchain Technologies PLC周二表示,英国针对该公司的法律诉讼已经解决,该公司已获得了7.7万欧元的法律费用。

早在2018年5月,这家总部位于伦敦的加密货币公司宣布,Sosushi的前股东和董事已在英国法院向其提出了约170万欧元的索赔。2019年3月,Quantum对Sosushi提出了抗辩和反诉。

周二,Quantum表示,对该索赔的辩护已经成功。此外,根据在意大利执行的英国法院命令,索赔方已经向Quantum支付了约7.7万欧元的诉讼费用。该公司补充称,在评估利润损失的最终听证会后,可能仍会判决进一步的法律费用和损害赔偿。

同样,Sosushi也在2019年3月向意大利法院提出了100万欧元的损害赔偿要求。该公司预计这将在2022年底做出裁决。

此外,Quantum的全资子公司Clear Leisure 2017 Ltd对Sipiem Soa的前董事会和内部审计委员会提出了索赔。最初估价为1080万欧元,后来由独立法院任命的第三方专家评估,估价达780万欧元。

Quantum证实,两家公司都已提交了最终的书面论证和答复,目前预计法院将在2022年底前解决索赔问题。(LSE)[2022/8/3 2:55:54]

在完成从bZx的借入之后,攻击者开始通过Kyber进行sUSD的买入操作,第一次使用了540个ETH购买了92,419.7个sUSD,这个操作令WETH/sUSD的价格瞬间拉低,捧高了sUSD的价格。这次的交易兑换的比例大概为1:170,而Kyber最终是通过UniSwap来进行兑换的,所以此时Uniswap的WETH/sUSD处于低位,反过来,sUSD/WETH升高。

法官批准Ripple动议,以验证七名美SEC官员公开言论的视频:金色财经消息,美国前联邦检察官James K.Filan发推特表示,在一份只有文本的命令(Text Only Order)中,法官Netburn批准了Ripple被告的动议,即送达两份传票,以验证七名美国证券交易委员会(SEC)的公开言论视频,并忽略SEC关于被告试图重新开启证据发现程序的指控。[2022/8/15 12:26:11]

在完成第一次的540个ETH的兑换之后,攻击者再次在Kyber进行18次小额度的兑换,每次使用20个ETH兑换sUSD,从etherscan我们能够看到,每一次的兑换回来的sUSD金额在不断减少。

机构加密借贷平台CLST完成数百万美元种子轮融资, Spartan Group领投:7月27日消息,机构加密借贷平台CLST完成数百万美元种子轮融资, Spartan Group领投,Coinbase Ventures、Kraken Ventures、GSR、Menai Financial Group、Digital Currency Group子公司Luno Expeditions和TX Ventures等参投。(Business Wire)[2022/7/27 2:41:47]

这表明sUSD/WETH的价格被进一步拉升,这加剧了Uniswap中sUSD/WETH的价格,此时价格已经达到顶峰了,大概是1:157。

在完成以上两步操作之后,攻击者已经完成狩猎前的准备,随时可以开始攻击。

3、一杆进洞

在完成对sUSD/WETH的拉升后,攻击者此时需要采集大量的sUSD,为后续兑换WETH做准备。为了达成这个目的,攻击者向Synthetix发起sUSD的购买,通过向Synthetix发送6000ETH购买sUSD,直接把Synthetix中的sUSD买空,Synthetix合约返还2482个ETH给攻击者。

完成了上面的操作后,攻击者直接对bZx发动总攻,直接用之前操作得来的一共1,099,841个sUSD向bZx兑换WETH,此时由于bZx兑换还是要去查询Uniswap的sUSD/WETH的价格,而这个价格已经被攻击者人为拉得很高了,此时兑换,就能通过1,099,841个sUSD换取大量的WETH,此次交易一共用1,099,841个sUSD换取了6792个WETH,此时攻击已经完成。

4、归还借贷

完成了对bZx的攻击之后,将7500ETH归还给bZx,完成闪电贷流程,从bZx来,再回到bZx去,还使bZx遭受了损失。

赛后复盘

通过分析攻击者的攻击手法,我们统计下攻击者在攻击过程中的支出和收入情况。

收入

7500=>bZx闪电贷+2482=>Synthetix返还+6792=>使用sUSD在bZX兑换WETH=16774ETH

支出

540+(20*18)=>拉高sUSD/WETH价格+6000=>买空sUSD+7500=>归还bZx闪电贷=14400ETH

总的收益为:16774-14400=2374ETH

防御建议

两次攻击的主要原因还是因为Uniswap的价格的剧烈变化最终导致资产的损失,这本该是正常的市场行为,但是通过恶意操纵市场,攻击者可通过多种方式压低价格,使项目方造成损失。针对这种通过操纵市场进行获利的攻击,慢雾安全团队给出如下建议:

项目方在使用预言机获取外部价格的时候,应设置保险机制,每一次在进行代币兑换时,都应保存当前交易对的兑换价格,并与上一次保存的兑换价格进行对比,如果波动过大,应及时暂停交易。防止市场被恶意操纵,带来损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-6:450ms