CertiK:Warp Finance闪电贷攻击事件分析_WAR:PUBLYTO Token

一张100元纸币,可以做的事情非常多,买早餐,买菜,炒股,旅游,折纸飞机甚至是当壁纸贴到墙上。功能太多,反而衍生出了各种各样的不同形式的钱。比如说存放在银行卡里的数字,存放在诸如支付宝一类应用中的数字,存放在股票基金里的数字,或是借条上的一句话。闪电贷作为新型金融产品,被认为是金融领域区块链应用的一大跳跃式进步。闪电贷将借贷部分属于钱的形式功能“剥离”而出,资金可以几乎不受阻碍的从一个协议流向另一个协议,从一类资产流向另一类资产,这大大提高了单一功能的效率。然而对于用户的便利也使得它往往有空可钻,黑客使用起来简直可以称得上是“一本万利”甚至是“无本万利”。2020年,闪电贷攻击频发,成为安全事故中的“新常态”。北京时间12月17日上午,CertiK安全技术团队收到闪电贷攻击预警,发现一笔针对WarpFinance项目的闪电贷攻击。CertiK安全技术团队立即展开分析,现将技术细节分析如下:1.通过闪电贷,攻击者从uniswap和dydx处共借得5笔贷款,每笔借出的WETH和DAI数目如下:

尼日利亚央行将于明年1月限制现金提现,鼓励使用央行数字货币eNaira:12月19日消息,尼日利亚中央银行在一份存款货币银行(DMB)的备忘录中表示,将于2023年1月9日执行新的货币交易政策,其中个人每周的现金提现不应超过10万奈拉(约225美元),企业的提现不应超过50万奈拉(约1123美元),ATM取款的上限为每天2万奈拉(约45美元),超过这些限额的提款将分别收取5%和10%的手续费,并表示其新政策方向符合其无现金政策,鼓励客户使eNaira等渠道进行交易。

据悉,eNaira是尼日利亚于2021年10月推出的央行数字货币。[2022/12/19 21:53:13]

表一:攻击流程中闪电贷借出的代币种类和数目2.攻击者将借贷所得代币放入uniswap的WETH-DAI流动性池中,铸造得到约94349个流动性证明LP代币,然后将所有的这些LP代币通过调用图一中位于0x13db1cb418573f4c3a2ea36486f0e421bc0d2427地址WarpVaultLP智能合约中provideCollateral()函数存入到WarpFinance的Vault中。

58COIN现已恢复BCH充值与提现:据58COIN官方公告,其现已恢复BCH的充值和提现业务。[2020/11/23 21:49:11]

图一:WarpVaultLP智能合约中provideCollateral()函数3.当攻击者在WarpVaultlp合约中存入LP作为collateral之后,调用位于0xBa539B9a5C2d412Cb10e5770435f362094f9541c地址处的WarpControl智能合约中的borrowSC函数来从warp项目中借出USDC,如图二所示。

公告 | 库币KuCoin降低部分主流币及代币提现手续费:据库币KuCoin消息,为了回馈社区用户,库币现已降低BTC、ETH、BCH、ITC等主流币及ERC20代币的提现手续费,具体如下:BTC:?从0.0005降低至0.0004、

ETH: 从0.005降低至0.003、BCHABC: 从0.002降低至0.001、LTC: 从0.002降低至0.001、BSV: 从0.005降低至0.0005、TRX: 从20降低至1,其他主流币和ERC20代币也将同步调整。详情请见库币官网公告。[2020/1/31]

图二:WarpControl智能合约中的borrowSC()函数图二中1582行中的getBorrowLimit()函数会通过调用同一合约中的getTotalAvailableCollateralValue(),来间接调用oracle的getUnderlyingPrice()函数来获得当前攻击者存入的collateral的价格,

动态 | Coinbase证实已开通Paypal提现功能:据Coinbase官方公告,现已开通Paypal提现功能,但暂不能通过Paypal账户购买数字货币。目前该功能仅针对部分地区开通。11月有推特及reddit用户爆料,Coinbase和Paypal已经达成合作协议,允许用户使用Paypal账户取款。[2018/12/4]

图三:WarpControl智能合约中调用的价格预言机地址通过查看价格预言机oracle地址的值,可以发现WarpControl智能合约调用了位于0x4A224CD0517f08B26608a2f73bF390b01a6618c8地址的UniswapLPOracleFactory智能合约作为计算质押资产的价格预言机oracle。通过调用oracle其中的getUnderlyingPrice()函数来计算价格,getUnderlyingPrice()函数如图三所示。

动态 | CertiK发布参考手册 介绍其智能合约编程语言:区块链安全公司CertiK发布了一份演示和语言参考手册,介绍其以智能合约为重点的DeepSEA编程语言,该参考手册旨在让开发人员深入了解该语言的设计。(CoinTelegraph)[2020/2/27]

图四:UniswapLPOracleFactory智能合约中getUnderlyingPrice()函数getUnderlyingPrice()函数在1390和1394行执行了图5中的consult()函数并在1404行执行了图6中的_calculatePriceOfLP函数来计算价格。其中输入_calculatePriceOfLP函数的参数priceAsset1和priceAsset2来自consult函数。

图五:UniswapLPOracleFactory智能合约中consult()函数

图六:UniswapLPOracleFactory智能合约中_calculatePriceOfLP()函数从以上两图中可以看出,攻击者质押的collateral可以借出的usdc数目或者价格的计算公式为:(token0的价格*token0的数目+token1的价格*token1的数目)/当前合同中LP代币的供给量但是由于(token0的价格*token0的数目+token1的价格*token1的数目)这一部分无法正确计算出当前uniswap中对于token0-token1代币对LP的总共锁定价格,因此计算出的攻击者存入的collateral可以借得的USDC的数目比正常情况多。利用WarpFinance项目使用的oracle计算质押的LP代币资产价格错误的漏洞,最终攻击者从Warpfinance项目中获利约1462枚ETH代币,总价值约95万美元。此外,攻击者还mint了价值大约600万美元的DAI-ETHLPshare,还有约100万美元的获利流入了uniswap和sushiswap的LP中。总体来看,在本次攻击中,Warpfinance遭受的损失大约为770万美元。值得一提的是,WarpFinance提到他们能够recover大约550万美元的损失,并将recover的资金用于补偿用户。

来源:https://twitter.com/warpfinance/status/1339751977836789767CertiK安全技术团队认为这一次攻击特点在于攻击者采用了多种多次闪电贷来提供攻击所用启动资金,并利用了当前热门的预言机价格计算漏洞来进行攻击。针对此类攻击,CertiK安全验证团队建议如下:1.接入chainlink等完善的第三方价格预言机对所有代币价格提供实时价格数据2.在智能合约内部建立细致的价格监控程序,对任何可能产生巨大波动的交易进行管制或者阻止。欢迎搜索微信关注CertiK官方微信公众号,点击公众号底部对话框,留言免费获取咨询及报价!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-4:78ms