慢雾:详解DeFi协议bZx两次被黑始末_USD:BABYUSDT

本文作者:yudan@慢雾安全团队前言

今早,bZx疑似遭遇第二次攻击,不同的是本次的对象是ETH/sUSD交易对,但也许有人会有疑问,sUSD不是对标USD的稳定币吗?这都能被攻击?攻击手法具体是怎样的?带着这样的疑问,针对此次事件,慢雾安全团队接下来将复盘这两次攻击过程。在第一次攻击中,攻击者结合Flashloan和Compound中的贷款,对bZx实施攻击,主要分成以下几步:从dYdX借了10000个ETH到Compound用5500ETH借了112个BTC准备抛售到bZx中用1300个ETH开5倍杠杆做空,换了51.345576个BTC,而这里换取的BTC是通过KyberNetwork来获取价格的,然而KyberNetwork最终还是调用Uniswap来获取价格,5倍杠杆开完后兑换回来的51个BTC实际上是拉高了UniSwap中BTC/ETH的价格,换取价格是1/109,但是实际上大盘的价格不会拉到这么多用从Compound借来的112个BTC来在UniSwap中卖掉,由于第三步中bZx中的5倍杠杆已经把价格拉高,所以这个时候出售ETH肯定是赚的,然后卖了6871个ETH归还dYdX中的借贷第二次攻击与之前稍有不同,但核心都在于控制预言机价格,并通过操纵预言机价格获利。注:下文中出现的WETH是ETH的token化代币,可统一认为是ETH。与ETH之间的兑换比例是1:1细节剖析

分析 | EOS快速上涨或为逼空 需以逢高减仓为主:据Huobi数据显示,当前EOS报价为6.20美元,日涨幅为5.0%,针对EOS行情走势, 分析师Potter表示:昨天提示EOS日线MACD即将死叉,行情往往就会出现一波爆空拉盘,这是一波逼空行情,从0.786斐波那锲反弹位5.7美元至6美元的涨幅并不能爆掉低位的空单,所以下午EOS继续向上拉升继续涨至目前最高6.27美元,在BTC大盘方向未明的情况下,现货还是逢高减仓规避风险为主。压力6.35美元/6.45美元,小支撑6美元,强支撑5.7美元。[2019/5/24]

本次发生攻击的交易哈希为:0x762881b07feb63c436dee38edd4ff1f7a74c33091e534af56c9f7d49b5ecac15通过etherscan上的分析,我们看到这笔交易中发生了大量的token转账。

声音 | BB:EOS可在一秒内完成交易:4月7日,Block.one CEO BB再次发推表示:EOS交易可在一秒钟内完成,允许开发者构建具有实时响应能力的去中心化应用程序。[2019/4/7]

这么多转账交易中,攻击者一共购买了20次sUSD,最终获利离场,那么攻击者具体是怎么操作的呢?我们使用区块浏览器bloxy.info来做进一步分析。1、赛前准备

和第一次一样,首先攻击者需要从Flashloan借入一定的金额开始本次的攻击,第一次攻击是从dYdX借入10000ETH,这次,攻击者选择从bZx本身支持的Flashloan下手,借入7500个ETH。

人物 | 陈伟星:EOS技术本身没有问题,而是融资模式有问题:6月25日晚,泛城投资和打车链创始人陈伟星在做客巴比特直播间时表示EOS技术本身没有问题,而是融资模式有问题,不应把项目的融资放进自己的口袋,融资是为了激励项目开发。他还补充说,解决这一问题最简单的方法就是一定程度地公开公共资金的去向。[2018/6/25]

2、发球

在完成从bZx的借入之后,攻击者开始通过Kyber进行sUSD的买入操作,第一次使用了540个ETH购买了92,419.7个sUSD,这个操作令WETH/sUSD的价格瞬间拉低,捧高了sUSD的价格。这次的交易兑换的比例大概为1:170,而Kyber最终是通过UniSwap来进行兑换的,所以此时Uniswap的WETH/sUSD处于低位,反过来,sUSD/WETH升高。在完成第一次的540个ETH的兑换之后,攻击者再次在Kyber进行18次小额度的兑换,每次使用20个ETH兑换sUSD,从etherscan我们能够看到,每一次的兑换回来的sUSD金额在不断减少。

玉红:EOS是史上最大的空气币与币:2018年5月28日三点钟社群创始发起人玉红在贵州国家数博会论坛上,表示:今年唯一确定有价值的是比特币,EOS最大的币。EOS21个超级节点的是非常的设计,但参与方必须身价一个亿才能参与进来。很多人说EOS厉害,通过三个月的学习,我觉得没有供应链的都是耍流氓。[2018/5/28]

这表明sUSD/WETH的价格被进一步拉升,这加剧了Uniswap中sUSD/WETH的价格,此时价格已经达到顶峰了,大概是1:157。在完成以上两步操作之后,攻击者已经完成狩猎前的准备,随时可以开始攻击。3、一杆进洞

在完成对sUSD/WETH的拉升后,攻击者此时需要采集大量的sUSD,为后续兑换WETH做准备。为了达成这个目的,攻击者向Synthetix发起sUSD的购买,通过向Synthetix发送6000ETH购买sUSD,直接把Synthetix中的sUSD买空,Synthetix合约返还2482个ETH给攻击者。

完成了上面的操作后,攻击者直接对bZx发动总攻,直接用之前操作得来的一共1,099,841个sUSD向bZx兑换WETH,此时由于bZx兑换还是要去查询Uniswap的sUSD/WETH的价格,而这个价格已经被攻击者人为拉得很高了,此时兑换,就能通过1,099,841个sUSD换取大量的WETH,此次交易一共用1,099,841个sUSD换取了6792个WETH,此时攻击已经完成。4、归还借贷

完成了对bZx的攻击之后,将7500ETH归还给bZx,完成闪电贷流程,从bZx来,再回到bZx去,还使bZx遭受了损失。赛后复盘

通过分析攻击者的攻击手法,我们统计下攻击者在攻击过程中的支出和收入情况。收入

7500=>bZx闪电贷+2482=>Synthetix返还+6792=>使用sUSD在bZX兑换WETH=16774ETH支出

540+(20*18)=>拉高sUSD/WETH价格+6000=>买空sUSD+7500=>归还bZx闪电贷=14400ETH总的收益为:16774-14400=2374ETH防御建议

两次攻击的主要原因还是因为Uniswap的价格的剧烈变化最终导致资产的损失,这本该是正常的市场行为,但是通过恶意操纵市场,攻击者可通过多种方式压低价格,使项目方造成损失。针对这种通过操纵市场进行获利的攻击,慢雾安全团队给出如下建议:项目方在使用预言机获取外部价格的时候,应设置保险机制,每一次在进行代币兑换时,都应保存当前交易对的兑换价格,并与上一次保存的兑换价格进行对比,如果波动过大,应及时暂停交易。防止市场被恶意操纵,带来损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

DYDXSubstrate极简概括_USD:Lite USD

编者按:本文来自PolkaWorld,Odaily星球日报经授权转载。今天我们将讨论Substrate,一个可以帮助你构建自己的自定义区块链的库.

[0:0ms0-4:222ms