项目方遇见“打桩机”?被攻击约40次损失170万美元!Paraluni安全事件分析_PAR:EUSDT

2022年3月13日,成都链安链必应-区块链安全态势感知平台舆情监测显示,Paraluni合约遭受攻击,损失约170万美元,成都链安技术团队对此事件进行了相关分析。

#1总述

我们以第一笔攻击交易0xd0b4a1d4964cec578516bd3a2fcb6d46cadefe1fea5a2f18eec4c0a496e696f9为例:

地址列表

攻击地址:

0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F

攻击合约:

0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645

ParaProxy:

外媒:韩国加密交易所Gopax向项目方收取上币费用:2月13日消息,韩国5大加密交易所之一的Gopax被爆一直在向加密项目收取上币费用。该媒体称其获得的Gopax上市询价邮件显示,Gopax向项目方收取上市费,作为项目方的代币在交易所上市的条件。邮件发件人为Gopax普通员工,抄送Gopax总监级高管。经证实,他们负责该交易所的营销和业务。根据项目的不同,Gopax要求收取的金额从数万韩元到数亿韩元不等,并要求以美元或等值的比特币支付金额。

Gopax并没有否认收取上市费用的事实。Gopax的相关人士解释说:“这是以运营费的名义收取的。如果在上币审查过程中项目被取消上币,就全额返还费用,上币时还会发放税务发票。”

此前2月3日消息,币安已通过“行业复苏计划”收购韩国加密交易所Gopax的多数股权。(IT Chosun)[2023/2/13 12:03:48]

0x633Fa755a83B015cCcDc451F82C57EA0Bd32b4B4

BlockSec:昨日发布了针对Visor Finance被攻击的报告,但被项目方无视:11月27日消息,BlockSec发推称:“昨天,我们报告了针对Visor Finance的攻击。我们随后删除了该推文,因为担心这些披露的信息可能被滥用来攻击他人。然后我们确认了其他池是安全的(白帽黑客samczsun对此也予以确认)。不幸的是,该报告完全被项目方忽略了。他们没有立即作出反应。没有公开声明,也没有事后报告。此外,另一位研究人员‘qiuyue’在推特上说,他的报告也完全被忽略了。这让我们重新思考在DeFi世界中,报告和披露安全漏洞的正确方法是什么。[2021/11/27 12:36:14]

ParaImpl:

0xA386F30853A7EB7E6A25eC8389337a5C6973421D(MasterChef)

CoinList 在代币销售中为项目方核心贡献者和 CoinList 社区成员上线了优先排队功能:CoinList 在代币销售中为社区成员和项目方核心贡献者上线优先排队功能,优先排队功能为邀请制。CoinList 表示,优先排队区的成员将会有更高几率获取代币,但不保证分配,其中,社区成员由 CoinList 官方根据积分系统定向邀请,优先队列人数将少于销售注册总数的 1%。[2021/6/25 0:05:31]

UGT:

0xbc5db89CE5AB8035A71c6Cd1cd0F0721aD28B508

UBT

0xcA2ca459Ec6E4F58AD88AEb7285D2e41747b9134

1.向CakeSwap(0x7EFaEf62)中通过闪电贷借贷224BSC-USD,224BUSD

律师:虚拟币项目方、交易平台和矿场等或将出现新一轮的“出海潮”:5月24日消息,对于金融委会议要求打击比特币挖矿和交易行为,北京尚光律师事务所刑事部主任丁飞鹏表示,这必将对虚拟币行业生态产生深刻影响。其一,以挖矿为名的代币发行融资,可能被全面叫停,涉嫌非法集资、非法发行证券或非法发售代币票券等犯罪的线索可能会被移送司法机关;其二,虚拟币交易平台的合约交易,恐怕无法继续运行,甚至不排除有被进一步追责的可能;其三,国内挖矿被全面禁止后,矿机商等将面临转型或内销转出口的压力,部分模式币的矿机商,可能面临倒闭或用户维权的风险。另外,虚拟币项目方、交易平台和矿场等或将出现新一轮的“出海潮”。(证券日报)[2021/5/24 22:36:12]

2.把第1步借到的代币向Para-LP(0x3fD4FbD7)中添加流动性,并将获得的222枚流动性代币的接收地址指定为UBT(0xcA2ca459)地址,这一步是为了后续的重入做准备。

图1初始准备

3.攻击合约(0x4770b5cb)调用ParaProxy合约的depositByAddLiquidity函数,添加流动性代币抵押挖矿,此处传入的pid为18,对应的Para-LP(BSC-USD/BUSD)0x3fD4FbD7a83062942b6589A2E9e2436dd8e134D4,但是token0,token1传入的地址为UGT、UBT的地址,数量为1e18。

图2重入攻击

4.此处原本正常的逻辑为:添加流动性,并将流动性代币存入pid为18的流动性抵押池,但是本函数在代码中并未检查添加的流动性token0、token1得到的流动性代币是否与pid对应的流动性代币地址一致,导致了攻击的发生。注意,并不是所有的流动性池抵押都有该风险,由于第2524行代码,pool的ticket需要为零地址才能够通过该检查。

但是攻击者通过控制执行逻辑,实际执行的逻辑为:第2505,2506行将攻击者指定的1枚UGT、1枚UBT代币转入ParaProxy合约。然后在第2535行代码用于添加流动性,并在第2537行检查添加的流动性代币数量。

此时,vars.oldBalance为初始流动性代币数量。攻击者为了通过第2537行的检查,在添加流动性的过程中,进行了重入攻击。由于在添加流动性时调用了攻击者构造的恶意代币的transferFrom函数,攻击者在transferFrom函数中才将流动性通过deposit函数存入ParaProxy合约。这也是第2步时攻击合约将流动性代币接收地址指定为UBT合约的原因所在。

在重入过程中,UBT合约存入了真正的LP代币222枚,并计入ParaProxy的账本中。在重入完成后,ParaProxy合约地址新增了222枚LP代币,ParaProxy合约将其视为攻击合约添加的LP,并计入账本中。至此,UBT合约和攻击合约都新增了222枚LP的存取记录。

图3ParaImpl合约相关代码

重入相关过程如下图所示:

图4攻击流程示意图

5.UBT合约和攻击合约分别调用withdraw函数,从ParaProxy合约提取221枚LP,并归集到攻击合约,由攻击合约将LP移除流动性并获取对应的BSC-USD以及BUSD

6.归还闪电贷225枚BSC-USD,225枚BUSD,并将获利的221枚BSC-USD、225枚BUSD发送到攻击者地址。整个攻击交易执行完成。

#2总结建议

攻击者一共执行了约40次攻击,共获利约170万美元。截止发稿时,攻击者通过跨链协议将其转到以太坊网络中,并将其中的660枚ETH转入Tornado.Cash,另外5枚ETH转入了0xDd52CE617cAF1b7C8cEaCC111DE2f1c54E20C1b0地址。

本次攻击主要由合约代码中存在逻辑缺陷以及存在资金操作的关键函数未进行防重入导致。建议合约开发者在开发过程中进行完整的测试以及第三方审计,并养成使用Openzeppelin库的ReentrancyGuard合约来进行重入攻击的防范。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-7:21ms