Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads

Niebla lenta: el protocolo DeFi detallado bZx fue pirateado dos veces

Author:

Time:

Autor de este artículo: yudan@slow fog security team

Prólogo

Esta mañana, se sospecha que bZx ha sufrido un segundo ataque, la diferencia es que esta vez el objetivo es el par comercial ETH/sUSD, pero algunas personas pueden tener dudas, ¿no es sUSD una moneda estable frente al USD? ¿Se puede atacar esto? ¿Cuál es exactamente el método de ataque? Con tales dudas, ante este incidente, el equipo de seguridad de SlowMist revisará los dos procesos de ataque.

En el primer ataque, el atacante combinó el préstamo Flash y el préstamo en Compound para atacar bZx, que se dividió principalmente en los siguientes pasos:

Prestado 10,000 ETH de dYdX

Tomó prestados 112 BTC con 5500 ETH de Compound y se preparó para vender

Fui a bZx para usar 1300 ETH en corto con un apalancamiento de 5 veces e intercambié 51.345576 BTC, y el BTC intercambiado aquí se obtuvo a través de Kyber Network. Sin embargo, Kyber Network finalmente llamó a Uniswap para obtener el precio. Después de completar el apalancamiento de 5 veces. , Los 51 BTC intercambiados en realidad elevaron el precio de BTC/ETH en UniSwap, y el precio de intercambio fue 1/109, pero de hecho el precio del mercado no subirá tanto

Use los 112 BTC prestados de Compound para vender en UniSwap. Dado que el apalancamiento de 5 veces en bZx en el tercer paso ya ha elevado el precio, debe ser rentable vender ETH en este momento y luego vender 6871 ETH

Devolver el préstamo en dYdX

El segundo ataque es ligeramente diferente al anterior, pero el núcleo es controlar el precio de la máquina oracular y obtener ganancias manipulando el precio de la máquina oracular.

Nota: WETH que aparece a continuación es el token tokenizado de ETH, que se puede considerar colectivamente como ETH. La relación de intercambio con ETH es 1:1

El protocolo social Farcaster completó $30 millones en financiamiento, liderado por a16z: noticias del 13 de julio, el protocolo social descentralizado Farcaster completó $30 millones en financiamiento, esta ronda de financiamiento fue liderada por a16z, Standard Crypto, Elad Gil, 1confirmation, Scalar Capital, First Round Capital , Volt Capital, A Capital, Todd and Rahul's Angel Fund, Coinbase Ventures, Mischief, Ansa Capital, Haystack, Ribbit Capital, Chapter One, Multicoin Capital, Offline Ventures, Archetype, Canonical Crypto, Proof Group, Floodgate, Balaji Srinivsasan, 6529, Ray Tonsing y otros participaron en la votación. Farcaster ha lanzado una versión inicial del protocolo y el cliente, y está trabajando en Farcaster v2, cuyo lanzamiento está previsto para finales de este año. [2022/7/13 2:09:14]

Análisis detallado

El hash de transacción de este ataque es:

0x762881b07feb63c436dee38edd4ff1f7a74c33091e534af56c9f7d49b5ecac15 A través del análisis en etherscan, podemos ver que se produjo una gran cantidad de transferencias de tokens en esta transacción.

Entre tantas transacciones de transferencia, el atacante compró 20 sUSD en total y finalmente abandonó el mercado con una ganancia. Entonces, ¿cómo operó el atacante? Usamos el explorador de bloques bloxy.info para un análisis más detallado.

El proyecto Defi SAKE en la plataforma BiKi ha aumentado un 65,27 % en 24 horas: según los datos del mercado de BiKi, a partir de las 11:06 de hoy (GMT+8), el proyecto Defi SAKE en la plataforma ha aumentado un 65,27 % en 24 horas , y el precio actual es 0.092426USDT. El mercado fluctúa mucho, preste atención al control de riesgos. [2021/2/20 17:33:29]

1. Preparación

Al igual que la primera vez, el atacante primero necesita pedir prestada una cierta cantidad del préstamo Flash para iniciar este ataque. El primer ataque es pedir prestado 10,000 ETH de dYdX. Esta vez, el atacante elige comenzar con el préstamo Flash respaldado por bZx. , tomando prestados 7500 ETH.

2. Servir

Después de completar el préstamo de bZx, el atacante comenzó a comprar sUSD a través de Kyber. Por primera vez, usó 540 ETH para comprar 92 419,7 sUSD. Esta operación redujo instantáneamente el precio de WETH/sUSD y aumentó el precio de sUSD. El índice de conversión de esta transacción es de aproximadamente 1:170, y Kyber finalmente se convierte a través de UniSwap, por lo que el WETH/sUSD de Uniswap está en un nivel bajo en este momento y, a su vez, el sUSD/WETH aumenta.

Después de completar el primer intercambio de 540 ETH, el atacante volvió a realizar 18 intercambios de pequeña cantidad en Kyber, usando 20 ETH para intercambiar sUSD cada vez. Podemos ver en etherscan que la cantidad de sUSD devuelta por cada intercambio está disminuyendo constantemente.

Esto muestra que el precio de sUSD/WETH subió aún más, lo que exacerbó el precio de sUSD/WETH en Uniswap, momento en el que el precio ya había alcanzado su punto máximo, alrededor de 1:157.

Después de completar los dos pasos anteriores, el atacante ha completado los preparativos previos a la caza y puede comenzar a atacar en cualquier momento.

3. Un hoyo en uno

Después de completar el aumento de sUSD/WETH, el atacante necesita recolectar una gran cantidad de sUSD en este momento para prepararse para el posterior intercambio de WETH. Para lograr este objetivo, el atacante inicia la compra de sUSD de Synthetix. Al enviar 6000 ETH a Synthetix para comprar sUSD, el sUSD en Synthetix se agota directamente y el contrato de Synthetix devuelve 2482 ETH al atacante.

Después de completar la operación anterior, el atacante lanza directamente un ataque general sobre bZx, y usa directamente un total de 1,099,841 sUSD obtenidos de la operación anterior para intercambiar WETH por bZx. En este momento, bZx aún necesita verificar el precio de los sUSD/ de Uniswap. WETH, y este El precio ha sido elevado artificialmente por el atacante. En este momento, 1,099,841 sUSD se pueden intercambiar por una gran cantidad de WETH. En esta transacción, se intercambió un total de 1,099,841 sUSD por 6792 WETH. En este momento, el el ataque ha sido completado.

4. Devolver el préstamo

Después de completar el ataque a bZx, devuelva 7500 ETH a bZx, complete el proceso de préstamo flash, venga de bZx y luego regrese a bZx, lo que también provocó que bZx sufriera pérdidas.

Revisión

Al analizar los métodos de ataque del atacante, contamos los gastos e ingresos del atacante durante el ataque.

7500 => préstamo flash bZx +2482 => devolución de Synthix +6792 => uso de sUSD para intercambiar WETH en bZX = pago de 16774 ETH

540 + (20*18) => Subir sUSD/WETH precio+6000  => Comprar en corto sUSD+7500 => Devolver bZx préstamo flash=14400 ETH El ingreso total es: 16774 - 144002374 = 2374 ETH

Consejos de defensa

La razón principal de los dos ataques es que los cambios drásticos en el precio de Uniswap eventualmente llevaron a la pérdida de activos. Este debería ser un comportamiento normal del mercado, pero a través de la manipulación maliciosa del mercado, los atacantes pueden bajar el precio de varias maneras. causando pérdidas a la parte del proyecto. En respuesta a este tipo de ataque con fines de lucro mediante la manipulación del mercado, el equipo de seguridad de SlowMist brinda las siguientes sugerencias:

Cuando la parte del proyecto utiliza la máquina Oracle para obtener precios externos, debe establecer un mecanismo de seguro. Cada vez que intercambie tokens, debe guardar el precio de intercambio del par de transacciones actual y compararlo con el precio de intercambio guardado la última vez. , la transacción debe suspenderse a tiempo. Evita que el mercado sea manipulado maliciosamente y cause pérdidas.

Navegación de niebla lenta

Sitio web oficial de la tecnología SlowMist

https://www.slowmist.com/

Sitio web oficial del distrito de niebla lenta

https://slowmist.io/

Niebla lenta GitHub

https://github.com/slowmist

Telegrama

https://t.me/slowmisteam

Twitter

https://twitter.com/@slowmist_team

Medio

https://medium.com/@slowmist

Bihu

https://bihu.com/people/586104

Planeta del Conocimiento

https://t.zsxq.com/Q3zNvvF

Marte

http://t.cn/AiRkv4Gz

Tags:

Dogecoin Precio USD
CEO de Ripple: XRP se usa para resolver problemas prácticos en lugar de eludir la regulación.

El CEO de Ripple, Brad Garlinghouse, tiene la misión de disipar los temores de los banqueros sobre las criptomonedas y lograr que acepten esta nueva clase de activos.En una entrevista reciente con CNN.

Golden Observation 丨 Whatsminer Yang Zuoxing ha regresado a casa y una vez dijo: El capital tecnológico de la industria de chips es lo más importante

Noticias financieras de Jinjin En la noche del 20 de febrero, fuentes de los medios dijeron que Yang Zuoxing, el fundador de Whatsminer, había regresado a casa.Anteriormente.

Tendencia dorada 丨 El mercado BTC se recupera, ¿el ajuste anterior es un relevo ascendente?

Recientemente, dio un paso atrás en la línea de 30 días muchas veces para confirmar que el soporte es válido y comenzó a rebotar. El precio actual ha subido a alrededor de 9900 dólares estadounidenses.

Niebla lenta: el protocolo DeFi detallado bZx fue pirateado dos veces

Autor de este artículo: yudan@slow fog security team Prólogo Esta mañana, se sospecha que bZx ha sufrido un segundo ataque, la diferencia es que esta vez el objetivo es el par comercial ETH/sUSD.

Golden Outpost丨¿Qué pasa con la protección de la privacidad? Wells Fargo fue multado con US$3 mil millones

Golden Finance Blockchain, 24 de febrero  Wells Fargo fue multado con $3 mil millones por una violación de 15 años, que se espera que afecte a millones de clientes. Wells Fargo.

Análisis de precios de Bitcoin: alto el lunes y bajo el viernes

La pregunta que más preocupa a los comerciantes es: ¿cuándo puedo comprar y cuándo puedo vender? El propósito es, naturalmente, vender alto y comprar bajo.

2.Mercado matutino del 20: BTC volvió a realizar una profunda corrección en la madrugada, a la espera de un nuevo punto de compra.

Jefe de Materias Primas y Derivados de Bank of America: el 90 % de las monedas digitales están en manos de menos del 1 % de las cuentas: Francisco Blanch.

ads