国产成人 综合 亚洲欧美,羞羞影院成人午夜爽爽在线,中文字幕av在线一二三区,午夜私人成年影院在线观看,男人把大ji巴放进女人视频

okx

MonoX被攻擊事件全解析

時間:2021-12-27|瀏覽:377

鏈必應(yīng)-區(qū)塊鏈安全態(tài)勢感知平臺輿情監(jiān)測顯示,自動做市商協(xié)議MonoX遭閃電貸攻擊,獲利約3100萬美元。關(guān)于本次攻擊,成都鏈安技術(shù)團隊第一時間進行了事件分析。
事件概覽
攻擊發(fā)生之后,MonoX在官方推特確認其合約遭到攻擊,團隊正在調(diào)查并將盡最大努力追回被盜資金。
MonoX使用單邊代幣池模型,其使用vCASH穩(wěn)定幣與AMM提供的代幣創(chuàng)建虛擬的交易對。簡單來說,MonoX創(chuàng)建的是代幣-vCASH交易對,添加流動性時,只需要添加代幣,進行任意代幣兌換時,兌換路徑為:代幣A -> vCASH -> 代幣B,而不需要像Uniswap一樣經(jīng)過多個交易對:代幣A -> Pair1-> Pair2-> Pair3-> Token B。
事件具體分析
攻擊者使用相同的地址
0xEcbE385F78041895c311070F344b55BfAa953258對以太坊以及MATIC上的MonoX發(fā)起了攻擊,在兩個平臺進行攻擊所部署的合約一致。攻擊交易為:
以太坊:
0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299
MATIC:
0x5a03b9c03eedcb9ec6e70c6841eaa4976a732d050a6218969e39483bb3004d5d
由于兩個平臺代碼完全一致,下面的分析將基于以太坊上的攻擊交易進行。
Round 1
將 0.1 WETH 通過 Monoswap中兌換為79.98609431154262101 MONO;
Round 2
移除Monoswap所有的流動性。這里利用了Monoswap合約中的任意地址流動性移除漏洞。
漏洞1:
Monoswap合約中未檢測流動性的所有者to是否為msg.sender。_removeLiquidity函數(shù)中,如圖2所示,第443行,獲取調(diào)用者(攻擊合約)最后一次添加流動性的時間戳,返回結(jié)果是0,因此第445行的檢測通過。第446行,topLPHolderOf如果不是調(diào)用者(攻擊合約)地址,第447行的檢測通過。此后移除流動性相關(guān)代碼中,再無msg.sender相關(guān)的操作。
Round 3
添加極少數(shù)量的MONO到Monoswap中,這一步是為了后面快速提升MONO的價格做準備。
Round 4
利用Monoswap合約中的代幣兌換價格覆寫漏洞,反復(fù)進行同種代幣的兌換,拉升MONO的價格。第3步攻擊者將Monoswap合約中MONO的儲量控制到了一個極小的值,目的就是更快的以極低的MONO數(shù)量來拉升MONO的價格。
漏洞2:
Monoswap合約的代幣兌換過程為:檢查兌換參數(shù)是否正常,然后計算應(yīng)輸入輸出代幣的數(shù)量以及代幣兌換后的價格,最后執(zhí)行兌換操作并將新的代幣價格寫入賬本。以上邏輯在不同種代幣兌換的時候會正常運行。但是在同種代幣兌換時,將出現(xiàn)兩處問題:
(1) 在_getNewPrice函數(shù)計算應(yīng)輸入輸出代幣數(shù)量時,未考慮到兌換過程中交易池代幣儲量的變更,同種代幣是基于相同的初始價格進行兌換后價格的計算。

MonoX被攻擊事件全解析
(2)在最后一步更新代幣過程中,未考慮到同種代幣進行兌換時,兌出代幣的價格更新會覆蓋兌入代幣更新的操作。該漏洞導(dǎo)致MONO代幣兌換MONO代幣時,MONO的價格異常增長。此外不止攻擊者使用的swapExactTokenForToken函數(shù)存在該問題,swapTokenForExactToken函數(shù)也存在該問題。
現(xiàn)在看看攻擊者是如何利用漏洞2進行攻擊的:
然后攻擊者反復(fù)進行MONO->MONO的兌換,一共進行了55次兌換,如下圖所示:
對其中一筆兌換交易進行分析,每次兌換的數(shù)量是交易池中MONO的總量減去1,這是能夠最大提升MONO價格的兌換數(shù)量。另外由于交易池中MONO的總量較低(第3步的操作),攻擊者已經(jīng)通過第1步保證了有足夠的余額進行兌換操作。
截止至兌換結(jié)束時,MONO的價格已經(jīng)被拉升至843,741,636,512.366 vCASH/MONO。攻擊合約中剩余51.92049285389317 MONO。
(2)通過Uniswap V2的USDC/WETH池借入了847.2066974335073 WETH。然后攻擊者通過Monoswap將0.0709532091008681 MONO 兌換為4,029,106.880396 USDC,然后將USDC歸還給USDC/WETH池。注意,這里實際上是攻擊者將從Monoswap中兌換的USDC到Uniswap V2中兌換為WETH,而不是閃電貸攻擊。
(3)攻擊者所有轉(zhuǎn)出的資產(chǎn)如下:
所有被盜資產(chǎn)全部發(fā)送到
目前項目方已經(jīng)和攻擊者進行了溝通,成都鏈安將持續(xù)對此事件進行監(jiān)控。
事件復(fù)盤
這次攻擊事件中,攻擊者利用了合約中的兩個漏洞:(1)任何地址都可以任意移除指定地址的流動性;(2)特殊情況下的價格寫入操作覆蓋問題。
建議項目方在進行合約開發(fā)過程中做好權(quán)限的檢查;在開發(fā)以及測試過程中將特殊情況納入考慮,例如同種代幣轉(zhuǎn)賬。

熱點:以太坊 區(qū)塊鏈 代幣 ETH 幣價格 以太

歐易

歐易(OKX)

用戶喜愛的交易所

幣安

幣安(Binance)

已有賬號登陸后會彈出下載

« 上一條| 下一條 »
區(qū)塊鏈交流群
數(shù)藏交流群

合作伙伴

兼職信息網(wǎng) 谷歌留痕 借春秋財經(jīng) 黃金行情 去玩唄SPA 金色幣圈 幣圈交流群 愛網(wǎng)站 幣圈論壇 聚幣網(wǎng) 皮卡丘資訊 玩票票財經(jīng) 代特幣圈 今日黃金 媽媽知道 百悅米 裝修裝飾網(wǎng) 茶百科 減肥瘦身吧 培訓(xùn)資訊網(wǎng) 數(shù)字財經(jīng) 周公解夢 借春秋 寶寶起名 談股票 旅游資訊網(wǎng) 美白沒斑啦 幣圈ICO官網(wǎng) 天天財富 玩合約 趣玩幣 非小號行情 幣圈官網(wǎng) 數(shù)字黃金 百科書庫 秒懂域名 元宇宙Web
非小號交易所排名-專業(yè)的交易行情資訊門戶網(wǎng)站,提供區(qū)塊鏈比特幣行情查詢、比特幣價格、比特幣錢包、比特幣智能合約、比特幣量化交易策略分析,狗狗幣以太坊以太幣玩客幣雷達幣波場環(huán)保幣柚子幣萊特幣瑞波幣公信寶等虛擬加密電子數(shù)字貨幣價格查詢匯率換算,幣看比特兒火幣網(wǎng)幣安網(wǎng)歐易虎符抹茶XMEX合約交易所APP,比特幣挖礦金色財經(jīng)巴比特范非小號資訊平臺。
非小號行情 yonghaoka.cn 飛鳥用好卡 ?2020-2024版權(quán)所有 桂ICP備18005582號-1