Popsicle Finance闪电贷攻击事件分析-ODAILY_ETH:eth价格今日行情美元人民币汇率网

前言

北京时间8月4日上午,知道创宇区块链安全实验室监测到以太坊上的DeFi协议PopsicleFinance遭遇闪电贷袭击,目前只有SorbettoFragola受到影响。实验室第一时间跟踪本次事件并分析。

分析

攻击者信息

攻击tx:

链游Meta Apes成为首个部署至BNB应用侧链的P2E游戏:6月1日消息,Meta Apes宣布已将主网部署至BNB应用侧链。这是BNB应用侧链上的首个P2E链游。Meta Apes使用Ankr的去中心化游戏软件开发工具包(SDK)开发,是一款可以免费游玩的P2E MMO策略游戏。此前报道,5月31日,BNBChain官方在Revelation Summit上发布其最新版技术路线图。BNB应用侧链是其今年技术发展的重要一环。[2022/6/1 3:56:30]

0xcd7dae143a4c0223349c16237ce4cd7696b1638d116a72755231ede872ab70fc

Terra创始人:P2E游戏魔龙之魂现已上线Com2uS旗下链游平台CTX:4月27日消息,Terra创始人Do Kwon在推特上表示,P2E游戏魔龙之魂(Chromatic Soul)已上线韩国游戏开发商Com2uS旗下区块链游戏平台CTX,Do kwon还在推文中添加了指向Chromatic Soul的NFT的空投预览视频的链接。据悉,Com2us已经基于Terra发行了CTX代币,Terra参与了C2X的私人代币销售。[2022/4/27 2:34:04]

攻击合约:

0xdFb6faB7f4bc9512d5620e679E90D1C91C4EAdE6

辅助攻击合约1:

区块链游戏互操作协议Meta Material上线StarkNet测试网:金色财经消息,区块链游戏互操作协议Meta Material宣布上线StarkNet测试网。该协议为实验性协议,由以太坊链上行为可视化元宇宙项目Phi发布,旨在解决区块链游戏间资源共享的问题。[2022/4/8 14:13:37]

0x576Cf5f8BA98E1643A2c93103881D8356C3550cF

辅助攻击合约2:

0xd282f740Bb0FF5d9e0A861dF024fcBd3c0bD0dc8

被攻击池信息:

PLP(USDT/WETH):0xc4ff55a4329f84f9Bf0F5619998aB570481EBB48

Solana Ventures为区块链游戏推出1.5亿美元基金:金色财经报道,Solana Labs的投资部门Solana Ventures周二宣布了一项新的1.5亿美元基金,以支持区块链游戏初创公司。该基金是与最近筹集了7.25亿美元新资金的区块链游戏初创公司Forte和专注于游戏行业的风险投资公司Griffin Gaming Partners合作推出的。Solana Labs的一位发言人表示,该基金以美元计价,而不是以Solana(SOL)计价,计划投资建立在Solana区块链上的游戏初创公司。发言人表示,新基金将投资于初创公司的股权以及代币轮次,预计将在未来18个月内全面部署。[2021/12/15 7:39:29]

PLP(USDC/WETH):0xd63b340F6e9CCcF0c997c83C8d036fa53B113546

PLP(WBTC/WETH):0x0A8143EF65b0CE4C2fAD195165ef13772ff6Cca0

PLP(USDT/WETH):0x98d149e227C75D38F623A9aa9F030fB222B3FAa3

PLP(WBTC/USDC):0xB53Dc33Bb39efE6E9dB36d7eF290d6679fAcbEC7

PLP(USDC/WETH):0x6f3F35a268B3af45331471EABF3F9881b601F5aA

PLP(DAI/WETH):0xDD90112eAF865E4E0030000803ebBb4d84F14617

PLP(UNI/WETH):0xE22EACaC57A1ADFa38dCA1100EF17654E91EFd35

攻击流程:

PLP池合约方面调用流程

攻击合约0xdFb6调用PLP池合约的deposit()函数进行质押

将质押获得的shares转移给辅助攻击合约0x576C

通过辅助攻击合约0x576C调用PLP池合约的collectFees()函数

辅助攻击合约0x576C将步骤2获得的所有shares再次转移给下一个辅助攻击合约0xd282

同步骤3,辅助攻击合约0xd282调用PLP池合约的collectFees()函数

辅助攻击合约0xd282将步骤4获得的所有shares转移回攻击合约0xdFb6

攻击合约0xdFb6调用PLP池合约的withdraw()函数进行赎回,完成攻击

辅助攻击合约0x576C和0xd282调用PLP池合约的collectFees()函数提取手续费奖励

细节

攻击者通过AAVE闪电贷借来USDT、ETH、WBTC、USDC、DAI、UNI六种资产依次对PopsicleFinance的SorbettoFragola系列的8个PLP池进行了闪电贷攻击。

漏洞原因在于PLP池合约对手续费奖励的计算上,一方面在计算中直接采用了用户的LP余额值,而LP可被随意转账至另一账户;另一方面,用户的奖励债务并不会随着LP的转账而转移。

于是攻击者在质押后将LP依次转移给两个辅助攻击合约,并在辅助攻击合约调用collectFees()函数时传参0,为了触发updateVault以更新奖励数据,最后再通过collectFees()提取奖励。

总结

此次PopsicleFinance遭遇的闪电贷攻击的本质原因在于对手续费奖励计算的错误设计,未做全面考虑,从而使得攻击者通过多个地址循环利用资金流进行攻击套利。

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-6:644ms