闪电贷+重入攻击,OUSD损失700万美金技术简析_USD:ULT

By:Kong@慢雾安全团队据慢雾区情报,2020年11月17日,以太坊DeFi项目OUSD遭受闪电贷攻击。慢雾安全团队于第一时间跟进并进行相关分析。以下是慢雾安全团队针对本次攻击的简要分析。攻击过程详细分析会在稍后发布。如有兴趣可保持持续关注。背景提要

OriginDollar(OUSD)由OriginProtocol(OUSD)创建,是一种新型的ERC-20稳定币,当它仍然放在钱包里时,会自动从DeFi协议中获得有竞争力的收益。OUSD由USDT、USDC和DAI等其他稳定币的1:1支持。攻击流程简析

QuickSwap因闪电贷攻击损失22万美元,将暂时关闭借贷市场:10月24日消息,据QuickSwap官方推特表示,暂时关闭借贷市场QuickSwap Lend,目前已因闪电贷攻击损失22万美元。本次攻击是通过Curve预言机漏洞实现的,只有Market XYZ借贷市场遭受影响,QuickSwap合约仍是安全的。

此外,QuickSwap表示,由于该市场由QiDAO提供资金,故没有用户的资金受到损失。[2022/10/24 16:37:18]

1.攻击者使用dydx闪电贷借出70000个ETH,随后通过Uniswap将其兑换为USDT和DAI。2.攻击者调用OUSDVault的mint函数,Vault会先进行一次rebase将之前积累的奖励进行分配,随后将750万USDT从攻击者合约转入OUSDVault中。此时OUSD合约会铸出等量的750万OUSD代币给攻击合约,最后通过allocate来结算当前的收益。3.在攻击者转入750万之前,Vault的价值约为7018138美元。攻击者转入750万USDT后将占Vault总价值的一半以上。4.随后攻击合约利用mintMultiple函数传入DAI合约地址与攻击合约的地址,同样是先进行一次rebase,将之前累计的收益进行分配(包含先前转入的750万USDT部分),再通过transferFrom先将攻击合约的2050万DAI转入Vault中。随后将调用攻击合约的transferFrom函数,攻击者在攻击合约的transferFrom函数中构造再次调用Vault合约mint函数的逻辑来实现重入攻击。5.在上一步骤中转入2050万DAI后通过攻击合约的transferFrom函数再次调用Vault的mint函数。由于重入时传入2000USDT符合判断是否调用rebase的条件,此时将进行一次rebase,而由于rebase需要Vault中的资产总价值和OUSD的总铸币数有差值才能触发。按照原本的业务场景是进行allocate结算收益后改变Vault中的资产总价值然后通过rebase进行分配。而由于重入原因并没有先通过oUSD.mint进行铸币操作,且攻击者已先将2050万的DAI转入Vault中,所以Vault中的资产总价值仍然增加了,导致合约中的资产总价值大于OUSD的总铸币量。因此Vault会将增加的2050万DAI当成收益部分进行rebase分配。在步骤3中由于攻击者资产已占Vault总价值的一半以上,所以此时攻击者将凭空获得超过价值1025万的收益分配。6.随后将通过oUSD.mint铸出2000OUSD,并通过allocate结算重入时2000USDT的收益(从上一步骤可以看出攻击合约传入的2000USDT只是为了满足调用rebase的条件,触发收益分配而已)。重入结束后仍将通过oUSD.mint铸出之前转入的2050万DAI等值的OUSD代币。7.最后Vault的总价值约为3501万美元,但攻击者所拥有的价值超过3825万美元,因此攻击者用大部分的OUSD去Vault进行赎回操作,将Vault基本提空,而其余的OUSD是通过Uniswap和Sushiswap的OUSD-USDT池将OUSD换成USDT来增加收益。总结

array finance官方:闪电贷造成超50万美元损失,或为一名内部人员所为:官方消息,DeFi项目array finance证实遭到闪电贷攻击,官方表示,攻击者获利约272.94 ETH,价值约51.5万美元。array希望找到一家公司或组织,为失去的流动性提供担保,并在启动后偿还。

此外,array表示,将Gismar从团队中除名,因为团队认为他的疏忽和粗心导致流动性被偷,或者他自己偷了钱。目前正在积极尝试联系和联络Gismar,但他的所有社交媒体已经关闭和清空。array下一步将用剩余的资金雇佣一个可靠的开发人员;解决手头的问题,这样就可以继续目前的工作;试着找个人为70万美元做抵押;采取法律行动。最后,array将很快有一个投票系统设置为CCO Contributors决定是否继续进行该项目。[2021/7/19 1:03:06]

此次攻击关键在于调用外部合约造成的重入问题与Vault的rebase收益分配机制相结合,导致攻击者可以通过重入来凭空获得巨额的收益分配。针对此类情况,慢雾安全团队建议对传入资产进行检查后,对不在白名单内的资产直接进行回滚,并使用防重入锁以避免重入攻击。相关链接:(1)参考攻击交易:0xe1c76241dda7c5fcf1988454c621142495640e708e3f8377982f55f8cf2a8401

PeckShield:Polygon链上的Aperocket.finance遭闪电贷攻击:据PeckShield派盾预警显示,Polygon链上的Aperocket.finance遭闪电贷攻击,请用户注意风控。[2021/7/14 0:51:47]

Value DeFi协议遭受闪电贷攻击损失540万美元:11月15日消息,Value DeFi协议周六被黑客攻击并盗走740万美元的DAI,随后归还了200万美元。据悉,攻击者执行了一次闪电贷攻击,从Aave协议借了80000 ETH。闪电贷款允许用户立即借入资金,只要他们在一个交易区块内退还即可,这意味着用户可以利用无抵押贷款。根据可利用的网络数据,作为利用的一部分,攻击者向Value DeFi退还了200万美元,并为自己保留了540万美元。(The Block)[2020/11/15 20:50:23]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-3:543ms