创宇区块链安全实验室 | Synapse 跨链桥攻击事件分析-ODAILY_ETA:USD

前言

北京时间11月7日,知道创宇区块链安全实验室监测到跨链协议SynapseProtocol推出的资产跨链桥被攻击,攻击者设法降低了nUSDMetapool虚拟价格并从中获利约800万美元。

知道创宇区块链安全实验室第一时间对本次事件深入跟踪并进行分析。

分析

攻击事件如下图所示,该次攻击事件的问题点并不在Synapse跨链桥本身,而是在Saddle开发的Metapool合约上。

Mobius Finance推出2021年以太坊历程回顾得分活动:1月1日,据官方消息,去中心化多资产协议MobiusFinance宣布推出2021年以太坊历程回顾得分活动,分数最高的前5名用户每人将获得200美元作为奖励。用户可在指定页面输入钱包地址,生成报告后下载并转发即可参与。

据悉,目前以太坊创始人Vitalik Buterin和FTX创始人兼CEOSBF均为84分,三箭资本CEOSuZhu获得88分。此前报道,2021年11月,MobiusFinance正式上线Polygon主网。[2022/1/1 8:18:19]

在具体分析攻击事件之前,我们先来介绍一下什么是Metapool。Curve开发的stableswap实现中有两类池子,分别是Standardstableswappools和Metapools。

Filecoin回顾12月网络中断事件 称已进行相关改进并降低风险:1月15日,Filecoin发文回顾此前12月Filecoin网络短时中断事件称,当前多个团队已经开始事后分析的编写和执行,以确定actors/lotus的测试覆盖范围,以及网络基础设施、通信警报等其他改进,以降低问题再次发生的可能性。2020年12月20日消息,Filecoin网络曾经历短时链上中断,随后逐步恢复[2021/1/17 16:22:26]

Standardstableswappools:包括了多个基础资产,它们在一个小范围内彼此相互定价。

Metapools:实现了相同的stableswap不变量,但将资产D与资产A、B、C的LP代币进行定价时会导致池的理想平衡权重变为资产D的50%以及资产A、B、C的各16.66%,这既隔离了资产D的风险,又允许基础池用于额外的Metapools,这种池子虽然很好,但实现起来也会更加的复杂。

Block.one发文回顾近期EOSIO版本更新:Block.one近日发布EOSIO版本最近更新回顾,并表示将在发布最新版本的同时,对早期版本进行各种 Bug修复和稳定性更新补丁。

1. EOSIO-explorer v1.2.0:2020年5月5日,发布eosio-explorer v1.2.0,并将其更新为EOSIO v 2.0.5。

2. EOSIO v 2.0.5:2020年4月21日,发布EOSIO v 2.0.5。此版本中的更新包括安全性,稳定性和其他更改。

3. EOSIO-swift v0.4.0:2020年4月14日,发布 eosio-swift v0.4.0。

4. Elemental Battles(元素之战):2020年4月27日,发布Elemental Battles v1.1.12,并将其更新为 EOSIO v 2.0.5。(MEET.ONE)[2020/6/18]

基础信息

精选 | 九月区块链热点事件回顾:1.BCH进行网络压力测试。

2.首张区块链版权登记证书发布。

3.“粤港澳大湾区贸易金融区块链平台”9月4日在深圳试运行。

4.马来西亚证券委员会勒令LVC停止加密货币推广活动。

5.EOS黑客马拉松伦敦站的挑战题目。

6.乌克兰议会拟对其居民征收5%的加密货币所得税。

7.谷歌将解禁加密货币广告。

8.比特大陆在港交所披露招股说明书,上半年净利润7.43亿美元?。

9.火币全球运营中心落地海南。

10.“中国区块链+产业联盟”在海口成立。[2018/9/30]

攻击者:

0x3ab92d06f5f2a33d8f45f836607f8da68cab81e8

攻击tx:0xe2f66358873553990911c15d2bbe8ffea72ddba86dfa64e32cde7ae998f09f350x415d4ad8c6237b6d110fc0ea66f0d1b4a3f13ac196ac5b708b037c07c83d69f2

漏洞合约:

https://github.com/saddle-finance/saddle-contract/blob/master/contracts/meta/MetaSwapUtils.so

流程

1、首先攻击者通过FirebirdRouter在Metaswap.sol上调用swap()函数和removeLiquidityOneToken()函数,先将nUSD兑换成nUSD-LP代币,再移除nUSD-LP获取USDC。

2、攻击者通过MetaswapDeposit合约中的addLiquidity()函数用USDC添加流动性换取nUSD-LP。

3、攻击者通过MetaswapDeposit合约中的removeLiquidityOneToken()函数用nUSD-LP移除流动性换取nUSD,然后依次循环,不断套利。

细节

在Metapool中当用户可以直接用资产D去兑换A、B或C,但在兑换到A、B、C的LP代币时,需要计算LP代码基本虚拟价格,而SaddleMetaswap合约中忽略计算LP代币基本虚拟价格的检查,详情代码见Metaswap合约的第424行。

因为增加流动性和从池中移除一个代币实际上和兑换是相同的,所以与此对应的是MetaSwapUtils合约的第277行,276行代码是在判断代币是否为LP代币,在检查到兑换的是LP代币时就进行LP代币基本虚拟价格的计算。

由于检查的忽略允许了攻击者0x3ab92d06f5f2a33d8f45f836607f8da68cab81e8进行不断的循环交易,上面提到的攻击流程是最后一次循环交易,从而使得nUSD-LP代币数量增加,降低了Metapool虚拟价格并从nUSD-LP中兑换走更多的nUSD代币。

在事件发生后官方更新了跨链桥受攻击事件进展,由于官方一直在线且反应迅速,没有给黑客跨链转移资金的机会,官方将不会处理黑客的交易,损失的SynapsenUSD也将全额返回给受影响的流动性提供者们。

截止目前,SynapseProtocol网络已经恢复正常活动并处理完了之前积压的交易,针对此次事件官方将Stableswap合约代替Metapool合约成为为新的nUSD资金池,以保证安全性,而未受影响的流动性提供者将需要解除抵押并从旧资金池中提取流动性以方便后续正常操作。

总结

Synapse跨链桥遭遇的攻击的核心原因在于外部的AMM计算合约Metapool中未对LP代币基本虚拟价格计算的检查,使得攻击者通过循环交易降低Metapool虚拟价格并从LP中抽走资金,从而获取约800万美元的nUSD资产。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-4:59ms