DeFi 挖礦:Balancer遭閃電貸攻擊與金融模型漏洞

2021-01-08 金色財經

Balancer: 閃電貸+恆定積損失50萬美金

2020年6月29日,Balancer遭受閃電貸攻擊,Balancer是使用恆定積進行的AMM市場,池子中的Assets在遵守恆定積的前提下可按池子當時的利率進行交換,本次閃電貸攻擊利用了該原理,將一種Asset掏空後,用另一種Assets以很低的價格獲取,由此獲利接近50萬美金。

攻擊hash:0x013be97768b702fe8eccef1a40544d5ecb3c1961ad5f87fee4d16fdc08c78106

攻擊步驟:

1. 攻擊者去dYdX借貸104k WETH;

2. 攻擊者在Balancer的WETH-STA池子裡將步驟1得來的WETH不斷地換成STA代幣,21次之後,池子中的STA被掏空,只剩下1weiSTA(由於通縮模型,至少會剩餘1weiSTA在池子裡);

3. 攻擊者按照恆定積公式,使用1weiSTA不斷地獲取池子中的WETH,價格分別為1weiSTA:30,347WETH,1weiSTA:15,173WETH等等,進行18次兌換之後,WETH幾乎被兌空;

4. 同理,攻擊者也將WBTC-STA,SNX-STA,LINK-STA池子進行了同樣的操作;

5. 攻擊者去dYdX退回104k WETH;

6. 攻擊者將獲取的少量STA(<50weiSTA)放入Balancer池子裡添加流動性,由於池子裡目前STA數量很少,僅有1weiSTA,因此攻擊者此時獲取了很高的LP share,這些share可以獲取池子的代幣獎勵,共計獲取了136k STA;

7. 攻擊者將136k STA 兌換成了109 WETH,由此完成整個攻擊過程。

攻擊完畢之後,攻擊者將得到的幣轉入0xbf675c80540111a310b06e1482f9127ef4e7469a,該地址的所有操作都由Tornado進行,因為已無法追溯。

攻擊者共計得到下列戰利品:

Balancer: Compound金融模型漏洞

2020年6月29日,攻擊者從dYdX閃電貸中借到代幣並鑄幣後,通過uniswap閃貸獲得cWBTC和cBAT代幣,然後將借得的代幣在Balancer代幣池中大量交易,從而觸發Compound協議的空投機制,獲得空投的COMP代幣,再使用Balancer有漏洞的gulp()函數更新代幣池數量後,取走所有代幣並歸還閃電貸。攻擊者相當於利用了Compound協議的金融模型、閃電貸和Balancer代碼漏洞,無中生有了COMP,總獲利約為11.5ETH。

攻擊hash1:0x70959fef9d7cc4643a0e885f66ec21732e9243ffd3773e4a9ea9b5ab669bab4d (使用Tokenview瀏覽器搜索)

攻擊過程:

1. 從dYdX處通過閃電貸形式借得WETH、DAI和USDC三種代幣,數額分別是103067.20640667767WETH、5410318.972365872DAI和5737595.813492USDC。

2. 使用步驟1中得到的代幣,在Compound中借貸cETH、cDAI和cUSDC,也就是對三種代幣 (cETH、cDAI和cUSDC) 進行鑄幣操作 (mint),量為5,150,226.00337039cETH,264,123,046.64278978cDAI,272,429,456.68851376cUSDC。

3. 從Compound處通過閃電貸借得WBTC、BAT,數額分別是1380WBTC、49000000BAT,

4. 使用步驟3中得到的代幣,在Compound中借貸cWBTC、cBAT,也就是鑄造 (mint) cWBTC,cBAT代幣。量為68,474.79460157cWBTC,2,407,985,254.35853495cBAT。

5. 攜帶獲得的cWBTC與cBAT加入Balancer的代幣池,此時攻擊者擁有的cWBTC和cBAT的數目分別為4955.85562685cWBTC和55144155.96523628cBAT。

6. 分別用cWBTC和cBAT在Balancer的該代幣池中進行大量的交易,從而觸發COMP空投(Airdrop)操作,將這些空投的COMP分發到Balancer該代幣池中。

7. 調用gulp()函數將當前的COMP數目同步到Balancer智能合約中,並將cWBTC、cBAT以及額外被加入代幣池中的COMP取出。退出代幣池時,攻擊者擁有的cWBTC和cBAT的數目同樣為4955.85562685和55144155.96523628。但是由於在代幣池中通過大量交易產生的額外COMP代幣。此處攻擊者還可以選擇直接進入其他代幣池中,復用步驟1到步驟6的攻擊方法,獲得額外COMP代幣。

8. 償還Compound和dYdX的閃電貸,離場。

9. 攻擊者仍舊可以採用同樣的方法(步驟1到步驟7),對其他代幣池發動攻擊。攻擊的機制類似,但是通過閃電貸借得和用來進行攻擊的代幣種類略有不同。

最終攻擊者將得到的1.413164269999604596COMP放到Uniswap交易為1.466344591877333617ETH離場。

同樣的攻擊hash2:0xa519835c366bc77d93c9d3e433e653bfc46120688ad146b383f4dd93342cad29

聲明:本文由入駐金色財經的作者撰寫,觀點僅代表作者本人,絕不代表金色財經贊同其觀點或證實其描述。

提示:投資有風險,入市須謹慎。本資訊不作為投資理財建議。

相關焦點

  • 聯盟分析-政策法規 | DeFi閃電貸遭攻擊背後——DeFi智能合約安全...
    拋開這些,黑客的攻擊並不會停歇,面對嚴峻的安全形勢,主動防範的心態和行動至關重要。DeFi安全事件主要是由於其智能合約安全漏洞的問題,在此大背景下,本文對DeFi智能合約安全漏洞的相關法律問題進行研究。
  • 閃電貸與預言機防篡改性的重要意義
    閃電貸與流動性挖礦一樣,都是創新的流動性機制,這兩個概念是近期DeFi生態的熱門話題,引來了廣泛關注。閃電貸用戶可以向鏈上流動性池進行無抵押貸款,條件是在同一筆交易內向流動性池返還借入的資金再加上一小筆交易費。這個創新模式極大豐富了資金的應用場景,將資金面向所有用戶開放,並同時保障流動性池的償付能力。
  • 金色硬核 | 一文讀懂DeFi上的閃電貸(附如何利用閃電貸套利)
    正如bZx所說,這種「攻擊」是所見過的最複雜的攻擊之一,只有對每種DeFi協議及其各種工具有非常深入的了解才有可能,傳統金融體系中沒有類似的東西。什麼是閃電貸(flashloans)?怎麼利用閃電貸(flashloans)來套利?本期金色硬核(Hardcore)綜合編譯AbitrageDAO和PeckShield最早和最新的閃電貸套利研究。
  • 為什麼DeFi「閃電貸」攻擊者不斷歸還部分利潤?
    為了理解這種行為背後的原因,我們需要先知道閃電貸究竟是怎麼回事。什麼是閃電貸?在閃電貸的案例中,攻擊者從 DeFi 協議中接收貸款,花費貸款資金,並在同一智能合約交易中全部歸還貸款。由於貸款的全部過程發生在同一筆智能合約交易中,因此不需要抵押品。
  • 詳解:DeFi學習筆記——DeFi真的能吞噬金融世界嗎?
    也因此,越來越多的項目開始向defi的概念靠攏,比如錢包,甚至是一些中心化的服務商也開始涉足這個領域,因為參與者們知道,這是屬於未來的趨勢,defi是除了比特幣之外,區塊鏈最適合的應用場景,也是想像力最大的場景。
  • 2020攻擊事件總結
    7 Origin Protocol2020年11月17日,Original Protocol項目OUSD遭到閃電貸與重入攻擊的組合攻擊。攻擊者利用合約中mintMultiple函數中的重入漏洞,增加閃電貸貸來的資金作為槓桿,擴大攻擊收益。項目最終損失約4,500萬人民幣。
  • DeFi項目頻頻遭受損失,bZx最受黑客「青睞」?|得得精譯
    DeFi貸款協議bZx:損失954,000美元 在引入Compound的流動性挖礦計劃後,DeFi領域在2020年夏天實現了爆炸式增長。但早在2014年,這個空間就已經處於醞釀中。許多項目自那時起便已存在,並且遭遇了黑客攻擊。
  • 圖解DeFi 閃電貸攻防:以 bZx 事件為例
    小編:記得關注哦來源:慢霧科技原文標題:圖解 DeFi 閃電貸攻防:以 bZx 事件為例慢霧科技高級安全工程師 yudan 和 Kong 認為,DeFi 安全形勢嚴峻,安全審計是目前保護項目安全最高性價比的方式。
  • 金色百科丨閃電貸是什麼?
    2020年2月16日,bZx被爆遭到「攻擊」,「攻擊者」操縱多個DeFi項目上的代幣價格,從而實現15秒內套利36萬美元。這件事引起了DeFi圈的廣泛轟動。在這次套利中,「攻擊者」利用了DeFi上最新的閃電貸(flashloans)功能。那麼,閃電貸究竟是什麼?閃電貸(flash loans)是 DeFi 生態的一個新名詞。
  • PPmoney及貸、平安i貸、招行閃電貸…
    接下來,小編就為大家介紹一下PPmoney及貸、平安i貸、招行閃電貸等幾個口碑較好的小額貸款平臺。  捷信消費金融  捷信消費金融,是捷信集團在 2010 年推出的消費金融平臺,它是一個專做小額信用貸款的機構,有現金貸款、消費貸款、分期產品等等業務,雖然不少用戶表示捷信消費金融在催收、利率等方面表現得並不盡人意,但因為方便、下款率較高、服務較好等原因,還是有很多用戶願意通過捷信消費金融辦理小額貸款。
  • 紅岸基金任駿菲:DeFi作為早期賽道還有很多值得改進空間和機會
    任駿菲:如果說btc是脫離了官方印鈔局的奴役,那defi就是打破金融機構黑盒子的新世界。本質銀行誕生的基本就是借貸業務,之後被花唄,芝麻信用拍拍貸等互金平臺分掉了一部分市場份額,到現在一個智能合約上parking著幾億美金,通過抵押鏈上資產就可以借出穩定幣整個過程沒有返點沒有暗箱操作,完全透明化和公開化,不得不說是個啟發。
  • 紅岸基金任駿菲:DeFi作為早期賽道有很多值得改進的空間和機會
    任駿菲:如果說btc是脫離了官方印鈔局的奴役,那defi就是打破金融機構黑盒子的新世界。本質銀行誕生的基本就是借貸業務,之後被花唄,芝麻信用拍拍貸等互金平臺分掉了一部分市場份額,到現在一個智能合約上parking著幾億美金,通過抵押鏈上資產就可以借出穩定幣整個過程沒有返點沒有暗箱操作,完全透明化和公開化,不得不說是個啟發。
  • DeFi「流動性挖礦」潮來襲,FCoin式悲劇會重演嗎?
    小編:記得關注哦來源:巴比特原文標題:DeFi「流動性挖礦」潮來襲,FCoin式悲劇會重演嗎?近期在Defi社區,類似「流動性挖礦」、「掛單挖礦」、「借貸挖礦」等概念開始盛行起來,這不免會讓人產生一些擔憂。
  • 《2020開放金融發展報告》重磅發布,透視DeFi行業現狀與未來
    除此之外,頻繁出現的「閃電貸」攻擊,通過操縱預言機價格,導致項目受損,也使得外界對預言機自身的性能更加不信任。11 月 26 日,下午 Coinbase 交易所穩定幣 DAI 價格出現劇烈波動,一度暴漲超 30% 至 1.34 美元,後又快速回落,這導致使用 Coinbase 作為預言機餵價信息的去中心化借貸平臺 Compound 的抵押資產出現了大規模清算。
  • 「挖礦殭屍」利用SaltStack漏洞入侵伺服器:多家企業中招、已獲利...
    日前,騰訊御見威脅情報中心通報了一起H2Miner黑產團夥利用SaltStack漏洞控制伺服器挖礦的入侵案例。據悉,騰訊安全威脅情報中心於2020年05月03日檢測到H2Miner木馬利用SaltStack遠程命令執行漏洞(CVE-2020-11651、CVE-2020-11652)入侵企業主機進行挖礦。通過對木馬的核心腳本以及可執行文件的對比分析,確認了此次攻擊行動屬於挖礦木馬家族H2Miner。
  • 波場TRON DeFi挖礦項目整理
    CORN採用公平挖礦方式將其分發給提供穩定幣流動性的個人,零私募,零預挖。項目名稱(代幣名稱):Kitchen(KIT)上線時間:9月10日官網:https://www.kitfinance.io/合約地址:TGgUHkmotBAmxH1CQezdWeVcpYVLJSHLuU社交媒體:https://twitter.com/defiinkitchen持幣地址數
  • 湖南某科技公司疑似利用Struts2漏洞傳毒挖礦
    湖南某科技公司疑似利用Struts2漏洞傳毒挖礦 2017-09-12    近日,瑞星收到用戶求助,表示內網中有大量伺服器中毒,並且每臺機器CPU佔用極高,導致網內業務系統無法正常工作。
  • 安全大腦解析「驅動人生定向攻擊「最新動作:利用木馬控制電腦挖礦
    2018年12月14日下午,360安全大腦監測到一批攜帶永恆之藍漏洞攻擊組件的下載器木馬,該類木馬主要通過「人生日曆」等驅動人生系列產品升級組件下發。14日晚間,360公司向廠商通報了相關情況,該下發活動已停止。截止目前,該木馬累計攻擊計算機超過6萬臺計算機(僅包括通過升級組件受到攻擊的情況,不含利用漏洞的二次攻擊情況,360安全衛士帶有永恆之藍漏洞免疫功能)。
  • 加密世界裡的傳播紅利:想爆發,找Keep3r丨DeFi項目方新商機
    OUSD與閃電貸OUSD最近遭到閃電貸攻擊,這反而使得OUSD出名了,OUSD是Origin發行的穩定幣。Origin目標是建立一個去中心化市場平臺,主要是商品銷售,我的理解估計以後是要做成去中心化電商平臺,這塊他們其實兩年前就已經開始做了,但目前看並沒有做出太多亮點的東西。
  • 招行閃電貸 三步操作60秒到帳
    在同業的眼光還聚焦在餘額寶這樣的負債產品上之時,招商銀行已經率先在資產端發力,推出國內首款移動網際網路的貸款產品——閃電貸。  「之所以叫閃電貸,是客戶不需要提交任何資料,只要符合申請資格就可以在招行手機銀行客戶端直接操作,60秒資金就可以到帳。」招商銀行零售信貸部副總經理趙曉君對記者稱。