Paraluni攻击事件分析_TER:DEPO

1.前言

北京时间2022年03月13日,知道创宇区块链安全实验室监测到BSC上Paraluni项目遭到攻击,黑客获利约170万美金。知道创宇区块链安全实验室将对本次事件深入跟踪并进行分析。

2.分析

2.1基础信息

攻击者地址:0x94bc1d555e63eea23fe7fdbf937ef3f9ac5fcf8f

攻击者合约:0x4770b5cb9d51ecb7ad5b14f0d4f2cee8e5563645

攻击交易哈希:0x70f367b9420ac2654a5223cc311c7f9c361736a39fd4e7dff9ed1b85bab7ad54

以太坊基金会团队EF Next Billion将于6月份启动一项奖金计划:金色财经报道,以太坊基金会团队EF Next Billion宣布将于6月份开始启动Next Billion Fellowship cohort 3奖金计划,该奖金计划面向以太坊上的项目变革者、远见者、实用主义者和创意者,旨在帮助改善数十亿人的生活。符合条件的申请人将获得相关专家的指导、以太坊基金会和以太坊社区的资源、资金支持等。用户目前可在4月28日之前提交申请。[2023/3/17 13:10:16]

Masterchef合约:0xa386f30853a7eb7e6a25ec8389337a5c6973421d

Wirex Credit在英国推出并新增WXT作为抵押品选项:8月4日消息,加密支付公司Wirex已经将Wirex Credit计划扩展到新的地区,并开发了其他功能。其加密支持的信贷额度现在可供英国用户使用,并添加了WXT代币作为抵押。

此前消息,Wirex推出加密支持的信贷Wirex Credit,Wirex Credit提供以USDC、USDT和NXUSD等稳定币发行的近乎即时的贷款,在Wirex应用程序中提供高达80%的LTV(贷款价值比)。(PR Newswire)[2022/8/4 12:02:33]

UBT代币合约:0xca2ca459ec6e4f58ad88aeb7285d2e41747b9134

金色热搜榜:XTZ居于榜首:根据金色财经排行榜数据显示,过去24小时内,XTZ搜索量高居榜首。具体前五名单如下:XTZ、BOT、LEND、STORJ、BOX。[2020/9/26]

UGT代币合约:0xbc5db89ce5ab8035a71c6cd1cd0f0721ad28b508

2.2项目背景

Paraluni项目是新加坡ParallelUniverse基金会发布的一个基于币安智能链的匿名项目,用户可以通过与masterChef合约交互进行质押代币获取流动性收益。

2.3攻击流程

MDEX 新增流动性挖矿MDX/FEI 上线30分钟APY达739%:据MDEX.COM官方数据显示,截止今日23:30,新增流动性矿池LP上线30分钟,TRIBE/USDT APY高达1,845%,MDX/FEI APY高达739%。新增交易挖矿上线30分钟,TRIBE/USDT APY高达835395%,MDX/FEI APY高达732498%[2021/4/5 19:45:38]

为了使得攻击流程更加清晰,我们将本次攻击分为两个阶段进行分析。

USDT和BUSD向对应的ParaPair添加流动性,获得155,935枚ParaluniLP代币到UBT合约中。此时获取的Lp代币为后续的攻击提供重要支持。

核心攻击阶段

1.调用MasterChef合约中的depositByAddLiquidity函数,传入参数为_pid:18,_token:,_amounts:,表示向18号池子添加1个UGT和1个UBT的流动性。?

2.然后内部调用depositByAddLiquidityInternal函数,该函数的主要作用是调用addLiquidityInternal函数去铸造LP代币,然后调用_deposit函数存入LP代币到用户地址。但是函数并未校验用户传入的_tokens和池子编号为_pid的tokens是否匹配,这就造成攻击者能够利用自己创建部署的恶意代币进行后面重要操作。

3.depositByAddLiquidityInternal再内部调用addLiquidityInternal函数,该函数通过合约中LP代币余额变化计算出需要deposit的数量。

4.其中当addLiquidityInternal函数调用到paraRouter.addLiquidity时,会调用攻击者在预攻击阶段部署的UBT代币合约中的transferFrom函数完成添加流动性操作。

但该恶意合约改写transferFrom后会调用MasterChef的deposit()函数将预攻击阶段第三步获取的LP代币转入masterChef中,此时的masterChef中LP余额已经变化,然后会调用_deposit函数存入LP代币到用户地址,此时获取第一份LP代币。

然后加上恶意合约的transferFrom调用deposit()时也会调用_deposit函数存入LP代币到用户地址,就相当于获取了两份LP代币。

5.攻击者分别调用UBT合约中的withdrawAsset函数和利用攻击合约调用Mastechef合约中的withdraw函数提取两份相同的LP到攻击合约中;

6.最后移除流动性获取31万枚BSC-USD和31万枚BUSD,然后归还闪电贷完成攻击。

3.漏洞核心

本次的攻击主要是MasterCheif合约中的depositByAddLiquidity函数并未校验用户传入的_tokens和池子编号为_pid的tokens是否一致,且外部调用时并未考虑到重入问题添加重入锁,最终导致攻击者能够传入外部恶意代币合约进行重入攻击。

4.总结

知道创宇区块链安全实验室在此提醒,任何有关deposit等操作都需要慎重考虑,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-5:53ms