Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > Shiba coin > Info

Niebla lenta: el protocolo DeFi detallado bZx fue pirateado dos veces

Author:

Time:

Autor de este artículo: yudan@ Equipo de seguridad de SlowMist Prólogo Esta mañana, se sospecha que bZx ha encontrado un segundo ataque. La diferencia es que esta vez el objetivo es el par comercial ETH/sUSD, pero algunas personas pueden tener dudas de que sUSD no lo sea. una moneda estable contra USD? ¿Se puede atacar esto? ¿Cuál es exactamente el método de ataque? Con tales preguntas en mente, en respuesta a este incidente, el equipo de seguridad de SlowMist revisará los dos procesos de ataque. En el primer ataque, el atacante combinó el préstamo Flash y el préstamo en Compound para atacar bZx, que se dividió principalmente en los siguientes pasos: tomó prestados 10 000 ETH de dYdX a Compound, tomó prestados 112 BTC con 5500 ETH y se preparó para vendérselos a bZx En el medio, usé 1300 ETH para abrir 5 veces el apalancamiento en corto e intercambié 51.345576 BTC, y el BTC intercambiado aquí se obtuvo a través de Kyber Network para obtener el precio, pero Kyber Network finalmente llamó a Uniswap para obtener el precio e intercambié de vuelta después de que se completó el apalancamiento de 5 veces. Los 51 BTC en UniSwap en realidad aumentaron el precio de BTC/ETH en UniSwap, y el precio de intercambio fue 1/109, pero de hecho el precio del mercado no generaría tanta niebla lenta: Los atacantes de PREMINT robaron alrededor de 300 NFT en total, una ganancia total de alrededor de 280 ETH: noticias del 18 de julio, los datos de monitoreo de SlowMist mostraron que las dos direcciones de piratas informáticos que atacaron PREMINT robaron un total de alrededor de 300 NFT y obtuvieron una ganancia total de alrededor de 280 ETH después de vender Anteriormente se informó que los piratas informáticos implantaron archivos JS maliciosos en el sitio web de PREMINT para llevar a cabo ataques de phishing, robando así el NFT de los usuarios y otros activos. [2022/7/18 2:19:58] Use 112 BTC prestados de Compound para vender en UniSwap, ya que el apalancamiento de 5 veces en bZx en el tercer paso ya ha subido el precio, así que venda ETH en este momento Debe haber obtuvo una ganancia y luego vendió 6871 ETH para devolver el préstamo en dYdX. El segundo ataque es ligeramente diferente del anterior, pero el núcleo es controlar el precio del oráculo y obtener ganancias manipulando el precio del oráculo. Nota: WETH que aparece a continuación es el token tokenizado de ETH, que se puede considerar colectivamente como ETH. La relación de intercambio con ETH es 1: 1. Análisis detallado El hash de transacción de este ataque es: Niebla lenta: Titano Finance fue pirateado porque el grupo se estableció como un contrato malicioso de PrizeStrategy, lo que resultó en un uso posterior: según la información de inteligencia del Slow Mist District, 2 El 14 de marzo, el proyecto Titano Finance en la cadena BSC fue atacado, con una pérdida de aproximadamente US $ 1,9 millones. La dirección de ganancias inicial era 0xad9217e427ed9df8a89e582601a8614fd4f74563. El atacante transfirió los fondos pirateados a otras 23 billeteras. Este ataque se debe principalmente al hecho de que el rol de propietario puede establecer la función setPrizeStrategy de manera arbitraria, lo que da como resultado que el grupo se establezca en un contrato de PrizeStrategy malicioso y su uso posterior. [2022/2/14 9:51:14]0x762881b07feb63c436dee38edd4ff1f7a74c33091e534af56c9f7d49b5ecac15 A través del análisis en etherscan, podemos ver que se produjo una gran cantidad de transferencias de tokens en esta transacción. Slow Mist: Zabu Finance pirateado en la cadena Avalanche: según la inteligencia del Distrito Slow Mist, el 12 de septiembre, el proyecto Zabu Finance en Avalanche sufrió un ataque de préstamo relámpago. 1. El atacante primero crea dos contratos de ataque y luego convierte WAVAX en tokens SPORE en Pangolin a través del contrato de ataque 1, e hipoteca los tokens SPORE obtenidos al contrato ZABUFarm para prepararse para las recompensas de tokens ZABU posteriores. 2. El atacante tomó prestados tokens SPORE de Pangolin Flash Loan al atacar el contrato 2 y luego comenzó a usar tokens SPORE continuamente para realizar operaciones de "hipoteca/retiro" en el contrato ZABUFarm. Dado que los tokens SPORE deben cobrar una determinada tarifa durante el proceso de transferencia (cobrada por el contrato SPORE), la cantidad real de tokens SPORE recibidos por el contrato ZABUFarm es menor que la cantidad de hipotecas transferidas por el atacante. En el análisis, notamos que el contrato ZABUFarm registrará directamente el monto de la hipoteca transferida por el usuario cuando el usuario hipoteca, en lugar de registrar la cantidad real de tokens recibidos por el contrato, pero el contrato ZABUFarm le permite al usuario retirar todos el contrato registrado cuando el usuario hipoteca.Importe de la hipoteca. Esto lleva al hecho de que la cantidad de tokens SPORE realmente recibidos por el contrato ZABUFarm cuando el atacante hipoteca es menor que la cantidad de tokens que el contrato ZABUFarm transfiere al atacante cuando el atacante se retira. 3. El atacante se aprovechó del defecto de contabilidad causado por la compatibilidad entre el contrato ZABUFarm y los tokens SPORE y, por lo tanto, consumió continuamente los fondos SPORE en el contrato ZABUFarm a un valor extremadamente bajo a través de operaciones de "hipoteca/retirada". La recompensa de la hipoteca del contrato ZABUFarm se calcula dividiendo las recompensas de bloque acumuladas por la cantidad total de tokens SPORE hipotecados en el contrato. Por lo tanto, cuando la cantidad total de tokens SPORE en el contrato ZABUFarm se reduce a un valor extremadamente bajo, sin duda ser calculado Un gran valor de bonificación. 4. El atacante obtuvo una gran cantidad de recompensas de tokens ZABU a través del contrato de ataque 1 que se había hipotecado previamente en ZABUFarm y luego vendió los tokens ZABU. Este ataque fue causado por la incompatibilidad entre el modelo de hipoteca de ZabuFinance y los tokens SPORE. Ha habido muchos ataques causados ​​por tales problemas. El cambio de token real del contrato antes y después de la transferencia, en lugar de depender de la cantidad de tokens de hipoteca pasados ​​por el usuario. [2021/9/12 23:19:21] Entre tantas transacciones de transferencia, el atacante compró sUSD 20 veces en total y finalmente abandonó el mercado con una ganancia. Entonces, ¿cómo operó el atacante? Usamos el explorador de bloques bloxy.info para un análisis más detallado. SlowMist: tenga cuidado con la nueva recarga falsa de ETH, y se han encontrado ataques de recarga falsa de ETH en la naturaleza: después de monitorear por el equipo de seguridad de SlowMist, se descubrió que hay ataques de recarga falsa de ETH en la naturaleza. decidió divulgar el plan de reparación, intercambie O la billetera verifica la lógica de entrada de ETH de manera oportuna y, si es necesario, comuníquese con el equipo de seguridad de SlowMist para detectar y evitar la pérdida de fondos. Se recomienda que si no está seguro de la reparación exitosa, puede suspender temporalmente la solicitud de recarga desde la dirección del contrato. Luego realice las siguientes operaciones de reparación: 1. Al recargar el ETH del contrato, es necesario determinar si hay una transacción de reversión en la transacción en línea, y si hay una transacción de reversión, negarse a ingresar a la cuenta. 2. Use la entrada manual para procesar la entrada del contrato e ingrese manualmente la cuenta después de confirmar que ha llegado la dirección de recarga. Al mismo tiempo, se debe tener en cuenta que pueden existir riesgos similares en las monedas de cadena pública similares a Ethereum. [2020/5/23] 1. La preparación antes del juego es la misma que la primera vez. Primero, el atacante necesita pedir prestada una cierta cantidad de Flash para comenzar este ataque. El primer ataque es tomar prestados 10,000 ETH de dYdX Esta vez, el ataque El inversionista elige comenzar con el préstamo Flash respaldado por el propio bZx y tomar prestados 7.500 ETH. Voz | SlowMist: La billetera ETDP ha transferido continuamente casi 2000 ETH al intercambio Bitstamp. La billetera Fang (dirección 0xE1d9C35F...19Dc1C3) transfirió continuamente casi 2000 ETH al intercambio Bitstamp, y otros 3800 ETH se dispersaron en 3 direcciones nuevas, y no ocurrieron más acciones. El equipo de seguridad de SlowMist recuerda a los intercambios y billeteras que presten atención al fortalecimiento del monitoreo de direcciones para evitar que los fondos maliciosos relacionados entren en la plataforma. [2019/12/16] 2. Después de completar el préstamo de bZx, el atacante comenzó a comprar sUSD a través de Kyber. Por primera vez, usó 540 ETH para comprar 92,419.7 sUSD. Esta operación hizo WETH/sUSD El precio de sUSD cayó instantáneamente, elevando el precio del sUSD. El índice de conversión de esta transacción es de aproximadamente 1:170, y Kyber finalmente se convierte a través de UniSwap, por lo que el WETH/sUSD de Uniswap está en un nivel bajo en este momento y, a su vez, el sUSD/WETH aumenta. Después de completar el primer intercambio de 540 ETH, el atacante volvió a realizar 18 intercambios de pequeña cantidad en Kyber, cada vez que usó 20 ETH para intercambiar por sUSD. Desde etherscan podemos ver que la cantidad de sUSD devuelta por cada intercambio está disminuyendo constantemente. Esto muestra que el precio de sUSD/WETH subió aún más, lo que exacerbó el precio de sUSD/WETH en Uniswap. En este momento, el precio ha alcanzado su punto máximo, que es de aproximadamente 1:157. Después de completar los dos pasos anteriores, el atacante ha completado los preparativos previos a la caza y puede comenzar a atacar en cualquier momento. 3. Hoyo en uno Después de completar el aumento de sUSD/WETH, el atacante necesita recolectar una gran cantidad de sUSD en este momento para prepararse para el posterior intercambio de WETH. Para lograr este objetivo, el atacante inicia la compra de sUSD de Synthetix, compra sUSD enviando 6000 ETH a Synthetix, compra directamente sUSD en Synthetix y el contrato de Synthetix devuelve 2482 ETH al atacante. Después de completar la operación anterior, el atacante lanza directamente un ataque general a bZx, y usa directamente un total de 1,099,841 sUSD obtenidos de la operación anterior para intercambiar WETH por bZx. En este momento, el intercambio de bZx aún necesita verificar el precio de sUSD/ WETH en Uniswap, y este El precio ha sido elevado artificialmente por el atacante. En este momento, 1,099,841 sUSD se pueden intercambiar por una gran cantidad de WETH. En esta transacción, 1,099,841 sUSD se intercambiaron por 6792 WETH. En este momento, el ataque se ha completado. 4. Devuelva el préstamo Después de completar el ataque a bZx, devuelva 7500 ETH a bZx, complete el proceso de préstamo flash, venga de bZx y luego regrese a bZx, lo que también provocó que bZx sufriera pérdidas. Revisión posterior al partido Al analizar los métodos de ataque del atacante, contamos los gastos e ingresos del atacante durante el ataque. 7500 => bZx Flash Loan+2482 => Synthix Return+6792 => Use sUSD para intercambiar WETH en bZX=16774 ETH payout 540 + (20*18) => Aumentar el precio de sUSD/WETH+6000   ;= > Compra corta sUSD+7500 => Retorno bZx préstamo flash = 14400 ETH El ingreso total es: 16774 - 144002374 = 2374 ETH La razón principal de los dos ataques sugeridos por la defensa es que los cambios drásticos en el precio de Uniswap eventualmente conducir a la pérdida de activos. Este debería ser un comportamiento normal del mercado, pero al manipular maliciosamente el mercado, los atacantes pueden bajar el precio de varias maneras, causando pérdidas a la parte del proyecto. En respuesta a este tipo de ataque mediante la manipulación del mercado con fines de lucro, el equipo de seguridad de SlowMist ofrece las siguientes sugerencias: Cuando la parte del proyecto utiliza la máquina del oráculo para obtener precios externos, debe establecer un mecanismo de seguro, y cada vez que intercambie tokens , debería guardar El precio de intercambio del par comercial actual se compara con el precio de intercambio guardado la última vez.Si la fluctuación es demasiado grande, la transacción debe suspenderse a tiempo. Evita que el mercado sea manipulado maliciosamente y cause pérdidas.

Tags:

Shiba coin
Observación dorada | Cuenta regresiva para la reducción a la mitad de Bitcoin: vea 4 esquemas de cálculo de tiempo de reducción a la mitad

El tiempo vuela, y se acerca el momento de la tercera reducción a la mitad de Bitcoin. Se puede decir que este será un halving muy importante, porque después de este halving.

Tendencia dorada 丨 El mercado BTC se recupera, ¿el ajuste anterior es un relevo ascendente?

Recientemente, dio un paso atrás en la línea de 30 días muchas veces para confirmar que el soporte es válido y comenzó a rebotar. El precio actual ha subido a alrededor de 9900 dólares estadounidenses.

BTC una vez más supera la marca de los 10 000 dólares y ETH se enfrenta a un pequeño doble techo

Bitfinex ha respaldado el comercio de pares EURS/BTC: Bitfinex acaba de anunciar que ha agregado el par comercial EURS/BTC y abrió el mercado de operaciones a las 18:00.

Niebla lenta: el protocolo DeFi detallado bZx fue pirateado dos veces

Autor de este artículo: yudan@ Equipo de seguridad de SlowMist Prólogo Esta mañana, se sospecha que bZx ha encontrado un segundo ataque. La diferencia es que esta vez el objetivo es el par comercial ETH/sUSD.

¿El tenedor dorado está fuera de servicio? El analista mencionó este interesante fenómeno

En los últimos días, muchas personas han estado hablando en las redes sociales sobre la formación de una cruz de oro técnica de Bitcoin. Como se menciona en el artículo de Xiaocong.

Audiencia de Golden Depth丨Telegram: la SEC debe considerar cuidadosamente la "realidad económica"

Golden Finance Blockchain News, 20 de febrero  Un juez federal de EE. UU. dijo que al determinar si Telegram realizó una oferta ilegal de valores.

Golden Depth丨 "Big Bull" se acerca Cómo el capital de riesgo tradicional puede comprender la estrategia de inversión en cifrado

Jinse Finance Blockchain 22 de febrero Bitcoin nació hace más de 10 años, entonces, ¿cómo será la industria del cifrado dentro de 10 años? Por lo menos.

ads