XSURGE闪电贷攻击事件分析-ODAILY_SEL:SUR

一.事件背景

8月17日,有消息爆出BSC上DeFi协议XSURGE遭到闪电贷攻击,被盗金额价值500万美金。知道创宇区块链安全实验室迅速展开分析。

二.攻击合约及交易

攻击合约地址:

0x1514AAA4dCF56c4Aa90da6a4ed19118E6800dc46

Bitstamp:将于8月29日在美国下架AXS、CHZ、MANA、MATIC、NEAR、SAND和SOL:8月8日消息,据官方公告,Bitstamp宣布出于监管等因素考虑,将从2023年8月29日起在美国暂停以下加密货币交易:AXS、CHZ、MANA、MATIC、NEAR、SAND和SOL。

为了确保交易暂停期间的平稳过渡,请用户在2023年8月29日之前立即执行涉及受影响资产的买入或卖出订单。在此截止日期之后,与AXS、CHZ、MANA、MATIC、NEAR、SAND和SOL相关的交易活动将在Bitstamp平台上永久禁用。[2023/8/8 21:32:30]

攻击交易链接:

超2000万枚AXS将于下周解锁,占总供应量近8%:10月20日消息,据Token Unlocks数据,P2E游戏Axie Infinity生态Token AXS将于10月25日9:10迎来一次大额解锁,解锁量为21,543,000 AXS,占总供应量(2.7 亿)的7.979%,约合2.18亿美元。

解锁部分归属包括:团队成员 573.75 万枚、质押奖励 489 万枚,P2E 分配 472.5 万枚,顾问 250 万枚,私售轮 199.75 万枚,生态系统基金 168.75 万枚。[2022/10/20 16:32:50]

https://bscscan.com/tx/0x7e2a6ec08464e8e0118368cb933dc64ed9ce36445ecf9c49cacb970ea78531d2

SushiSwap基于Stargate启动跨链AMM SushiXSwap:7月21日消息,SushiSwap宣布基于跨链桥Stargate启动跨链 AMM SushiXSwap,允许用户跨链桥接和交易多种代币,目前支持的网络包括Optimism、Arbitrum、Fantom、BNB Chain和Avalanche。

SushiSwap表示,SushiXSwap是一个统一的多链用户界面,用于在任何主要链之间交易代币,使用户能够在每条链上使用协议流动性池,在目标链上获得所需的资产。[2022/7/21 2:29:26]

三.事件复盘

分析攻击交易,攻击者通过闪电贷借入BNB后购买surge代币,然后不断卖出再买入,最后套利离场,分析代币源代码可以发现,这次漏洞的原因是因为合约内的sell函数导致的重入漏洞。

sell函数计算完卖出代币所值BNB数量后,合约会把BNB发送给攻击合约,但是如果攻击合约此时在回退函数中又执行了purchase函数,就会导致重入的发生。

观察此次函数调用产生的影响,由于这是在sell函数中调用的purchase,所以totaslSupply还没有销毁掉sell的SurgeToken,导致totalSupply高于正常值,bnbAmount和prevBNBAmount的值会因为94%的手续费问题而有所变化,但也影响不大。

也就是说攻击者通过买入-卖出-买入的操作,以更低的代币价格获取到了更多的surge代币,值得一提的是因为sell函数中nonReentrant修饰函数的影响,攻击合约只能重复之前的操作,也说明了防重入修饰函数不能完全解决这种伪重入问题,最好的方法还是限制call函数转账调用,用更安全的transfer函数限制转账gas消耗。

四.事件总结

最近链上安全事件频繁发生,这次重入漏洞又造成了重大的经济损失,我们建议各大项目方认真审视自身代码,做好安全保障。同时官方发文称将会尽量弥补受害者被盗资金,如有最新进展,我们将会及时跟进。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:31ms0-4:413ms