[虚拟印钞机] Popsicle Finance 双花攻击分析_TOKE:3X Long Dragon Index Token

北京时间2021年8月4日早上6点,PopsicleFinance项目下的多个机池被攻击,损失金额超过两千万美元,是迄今为止DeFi领域发生的损失数额最大的单笔攻击之一。通过分析攻击交易及项目代码我们发现,此次攻击是一个利用项目的记账漏洞进行多次提取的攻击。下面我们通过代码和攻击流程分析此次攻击。

代码分析

PopsicleFinance是一个涉及多个链的机池。

用户首先调用deposit函数向机池存入一定的流动性,并获得PopsicleLPToken作为存款的份额证明。PopsicleFinance会将用户提供的流动性存入Uniswap等底层池子并获得收益。

用户还可以调用withdraw函数,根据用户持有的PLPToken所代表的流动性份额,从机池取回流动性。PopsicleFinance会将PLPToken对应的流动性从Uniswap等底层池子中取回给用户。

最后,用户在机池中存的流动性会随着时间产生一定的收益,会累计在合约的用户状态中。用户可以调用collectFees函数取回部分存款奖励。

币安回应美国参议员批评:币安及其美国分支机构是独立的实体:3月19日消息,币安在回应美国参议员的批评时没有提及财务问题。3月1日,参议院银行委员会的三名参议员写信给币安和Binance US,称币安及其相关实体故意逃避监管机构,将资产转移给犯罪分子,并向客户和公众隐藏基本财务信息。三名参议员还要求提供有关币安与Binance US之间关系的信息。他们要求币安在3月16日之前做出回应。币安在3月16日的回复中并没有提供太多信息,而是强调了币安及其美国分支机构是独立的实体。回复中还指出,币安拥有一支约750人的核心和辅助合规人员团队,其中包括多名前监管和执法官员。(彭博社)[2023/3/19 13:12:56]

本次攻击的核心函数正是collectFees函数。下面我们逐步分析其代码。首先获得存储在userInfo中的用户状态。其中用户状态中的token0Rewards和token1Rewards是由于用户存款而累积的奖励。

接下来计算该合约中,对应机池的Token对的Balance。如果在合约中有足够的Balance,就按金额将Reward支付给用户;否则会调用pool.burnExactLiquidity从底层pool取回流动性返回给用户。

美国参议员:Silvergate将加密风险“进一步引入”传统银行系统:2月1日消息,美国参议员伊丽莎白·沃伦、约翰·肯尼迪和罗杰·马歇尔在致Silvergate首席执行官Alan Lane的信中表示,加密银行 Silvergate 与 FTX 和 Alameda 的交易需要更仔细的审查,要求 Silvergate 提供更多信息。Silvergate 与 FTX 交易所的交易“进一步将加密市场风险引入传统银行系统”。这封信以广泛的调查问卷结尾,以收集有关 FTX、Alameda Research 和 Silvergate 之间关系的更多信息。[2023/2/1 11:41:31]

最后,会将记录在userInfo中的Rewards状态进行更新。看到这里,机池的代码实现还是比较符合逻辑的。但是在函数开头我们发现了updateVaultmodifier,这个函数会在collectFees的函数体之前运行,漏洞也许在updateVault相关的函数中。

以上是updateVault相关函数的实现。过程如下:

美国参议员Cynthia Lummis:将以负责任的方式处理BIF中的数字资产:美国怀俄明州参议员Cynthia Lummis在推特中就拟议中的基础设施法案表示:“我们将提供更多内容,并为与参议员Ron Wyden合作所能做到的事情感到自豪—即以负责任的方式处理BIF中的数字资产。请继续关注我们修正案的更多内容。”

此前消息,美国参议院财政委员会主席罗恩·怀登(Ron Wyden)周日在推特上批评仍在制定中的基础设施计划中与加密税收报告要求相关的措施草案。Wyden表示,美国人通过加密货币逃避支付他们所欠的税款是一个真正的问题,应该有一个真正的解决方案。但是他认为“共和党条款”并不是该问题的解决方案。他表示他将一直推动对加密公司采取更严格的税收合规要求。[2021/8/4 1:32:46]

首先调用_earnFees向底层pool获取积累的Fee;

随后调用_tokenPerShare更新token0PerShareStored和token1PerShareStored参数,这两个参数代表了池子中每个share代表的token0和token1的数量,即机池的每个份额计代表的Token对数量;

声音 | BitMEX Research:IEO“表现不佳”,使投资者损失高达98%:金色财经报道,BitMEX Research的最新统计数据显示,于2019年推出的IEO已使投资者损失高达98%的资金。BitMEX Research确定了今年推出的十二种主要IEO。与其最初在交易所交易的价格相比,有11个现在几乎一文不值。有四个IEO为投资者带来了回报,其表现在7.9%至490%之间。该报告总结说,几乎所有的代币都下跌了80%以上。[2019/12/23]

最后调用fee0Earned和fee1Earned更新对应到这个用户的存款Rewards。

以上是fee0Earned和fee1Earned函数的实现,两个函数实现相同,都实现了这样一个公式:

user.token0Rewards=PLP.balanceOf(account)*(fee0PerShare-user.token0PerSharePaid)/1e18

也就是说,该函数会在原有的user.token0Rewards基础上,根据用户拥有的PLPToken数量计算应给用户发放的Fee的份额。

行情丨EOS在5分钟内跌幅超过2.00%:据火币全球站数据显示,EOS/USDT在5分钟内出现剧烈波动,跌超2.00%,达到-2.40%。当前报价为 4.03 美元,行情波动较大,请注意风险控制。[2019/7/24]

但我们注意到这个函数是增量的,也就是说即使用户并没有持有PLPToken,该函数仍会返回保存在user.token0Rewards中记账的存款奖励。

因此对于整个合约,我们发现两个重要的逻辑缺陷:

用户的存款奖励是记录在user.token0Rewards和user.token1Rewards中的,并不与任何PLPToken或其他东西有任何形式的绑定。

用于取回存款收益的collectFees函数仅仅依赖于记账的user.token0Rewards和user.token1Rewards状态,即使用户并未持有PLPToken,仍可以取出对应的存款奖励。

我们假想一个攻击流程:

攻击者向机池中存入一定的流动性,获得一部分PLPToken。

攻击者调用collectFees(0,0),后者会更新攻击者的存款奖励,即状态变量user.token0Rewards的值,但并没有真正取回存款奖励。

攻击者将PLPToken转给自己控制的其他合约,再调用collectFees(0,0)更新状态变量user.token0Rewards。也就是说通过不断地流转PLPToken并调用collectFees(0,0),攻击者复制了这些PLPToken对应的存款奖励。

最后,攻击者从以上各个地址调用collectFees函数,取回真正的奖励。此时虽然这些账户中并没有PLPToken,但由于记账在user.token0Rewards没有更新,攻击者因此得以取出多份奖励。

用现实生活中的例子来描述这个攻击,相当于我向银行存钱,银行给了我一张存款凭证,但这张凭证没有防伪措施也没有和我绑定,我把凭证复印了几份发给不同的人,他们每个人都凭借这个凭证向银行取回了利息。

攻击流程分析

通过以上的代码分析,我们发现了PopsicleFinance在机池实现上的漏洞。下面我们对攻击交易进行深入分析,看攻击者是怎样利用这个漏洞的。

攻击者的总体流程如下:

攻击者创建了三个交易合约。其中一个用于发起攻击交易,另外两个用于接收PLPToken并调用PopsicleFinance机池的collectFees函数取回存款奖励。

通过闪电贷从AAVE借出大量流动性。攻击者选择了PopsicleFinance项目下的多个机池,向AAVE借出了对应这些机池的六种流动性。

进行Deposit-Withdraw-CollectFees循环。攻击者一共进行了8次循环,分别攻击了PopsicleFinance项目下的多个机池,取出了大量流动性。

向AAVE归还闪电贷,并将获利通过TornadoCash。

本次攻击交易主要由数个Deposit-Withdraw-CollectFees循环构成,每一个循环的示意图如上图所示。根据我们的分析,逻辑如下:

攻击者首先将闪电贷借来的流动性存入机池中,获得一定量的PLPToken。

攻击者将PLPToken转给攻击合约2。

攻击合约2调用机池的collectFees(0,0)函数,设置合约2对应的user.token0Rewards和user.token1Rewards状态。

攻击合约2将PLPToken转给攻击合约3。

和攻击合约2的操作类似,攻击合约3调用机池的collectFees(0,0)函数,设置合约2对应的user.token0Rewards和user.token1Rewards状态。

攻击合约2将PLPToken转回攻击合约,后者调用机池的withdraw函数Burn掉PLPToken,取回流动性。

攻击合约2和攻击合约3调用collectFees函数,用虚假的tokenRewards状态取回了存款奖励。

根据我们的以太坊交易追踪可视化系统给出的交易调用图如下,其中部分重要交易用红字进行标注:

利润分析

本次攻击一共获利:2.56kWETH,96.2WBTC,160kDAI,5.39mUSDC,4.98mUSDT,10.5kUNI,获利共计超过20,000,000美元。

在此次攻击之后攻击者通过首先通过Uniswap和WETH将攻击获得的其他token全部换成ETH,然后通过多次使用Tornado.Cash将ETH洗白。

BlockSec团队以核心安全技术驱动,长期关注DeFi安全、数字货币反和基于隐私计算的数字资产存管,为DApp项目方提供合约安全和数字资产安全服务。团队发表20多篇顶级安全学术论文(CCS,USENIXSecurity,S&P),合伙人获得AMiner全球最具影响力的安全和隐私学者称号(2011-2020排名全球第六).研究成果获得中央电视台、新华社和海外媒体的报道。独立发现数十个DeFi安全漏洞和威胁,获得2019年美国美国国立卫生研究院隐私计算比赛(SGX赛道)全球第一名。团队以技术驱动,秉持开放共赢理念,与社区伙伴携手共建安全DeFi生态。

扫描二维码,关注更多精彩

https://www.blocksecteam.com/

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:31ms0-3:41ms