据慢雾区消息,币安智能链 (BSC) DeFi 项目 Impossible Finance 遭遇闪电贷攻击。慢雾安全团队第一时间介入分析,并将结果分享如下:
攻击细节分析
Impossible Finance 的 DEX 架构参考了 Uniswap v2,但在 Pair 的实现上有所不同。Impossible Pair 分别实现了 cheapSwap 与 swap 两个接口。cheapSwap 函数限制了只由 Router 合约可进行调用,swap 函数则是任意用户都可调用进行代币兑换操作。本次攻击事件的根本原因正是出在这种特殊的代币兑换架构上,接下来我们对此次攻击进行具体分析:
首先攻击者利用闪电贷从 PancakeSwap 中借出大量 WBNB,并最终将其兑换成 IF (Impossible Finance 代币) 。
软银“愿景基金”CEO淡出软银,将推出自己的新基金:7月7日消息,软银集团执行副总裁、“愿景基金”CEO拉吉夫·米斯拉将淡出软银,转而开创自己的事业,目前正在为一个新基金而融资。米斯拉是软银创始人孙正义的得力助手,也是软银的核心缔造者之一。知情人士称,米斯拉将辞去软银集团的职务,只保留其在“愿景基金”的高级管理职位。(新浪科技)[2022/7/7 1:58:23]
随后攻击者创建了一个由自己控制的代币 AAA (BBB),并与上一步骤中获得的 IF 代币添加流动性。
板球NFT平台Faze Technologies完成1740万美元种子轮融资,Tiger Global领投:11月3日消息,板球NFT平台Faze Technologies宣布完成1740万美元种子轮融资,本轮融资由Tiger Global领投,Coatue Management、红杉资本、DapperLabs、SamsungNext,以及CourtsideVentures等参投。FazeTechnologies是一个板球NFT平台,旨在建立一个板球元宇宙,目前已与国际板球理事会(ICC)签署协议,将于近期以板球运动为主题创建独家系列NFT数字收藏品,该系列NFT将在Flow区块链上发布。[2021/11/3 6:30:08]
之后攻击者通过 Router 传入自定的兑换路径 (AAA -> IF -> BUSD) 将 AAA 代币兑换成 BUSD 代币,而问题正是出现在此兑换过程中。通过链上记录我们可以很容易的发现攻击者在将 AAA 代币兑换成 IF 代币的过程中进行了两次兑换操作:
报告:今年加密货币市场已发生了32起盗窃和欺诈事件,总案值达29.9亿美元:9月1日消息,周二发布的一项研究显示,今年加密货币市场的网络入侵和欺诈案件激增,目前为止已发生了32起盗窃和欺诈事件,总案值达29.9亿美元。根据追踪加密货币市场信息并撰写加密货币市场指南的Crypto Head的分析,今年的加密货币盗窃和欺诈事件数量有望打破2020年创下的38起的记录,去年的案件数量较2019年上升了40.7%。今年的盗窃和欺诈案件平均案值为9330万美元。对钱包和交易所的攻击是最常见的类型,在过去10年中发生了126次,超过了与去中心化金融(DeFi)相关的攻击和欺诈(各41次)。Crypto Head的加密技术作者James Page写道:“然而,DeFi漏洞的数量正在增加,这种新技术更容易出现潜在的弱点。”(新浪财经)[2021/9/1 22:51:01]
为什么在一次兑换过程中会进行两次兑换操作呢?
通过分析具体的内部调用流程我们可以发现,攻击者在 Router 合约调用 AAA 合约的 transferFrom 函数将 AAA 代币转入 Pair 合约的过程中,同时调用了一次 Pair 合约的 swap 函数 (即在 transferFrom 函数实现了正常转账与 swap 调用的逻辑)。然后再通过项目设计预期的 cheapSwap 再进行一次正常的代币兑换操作。
通过以上分析我们可以知道攻击者在一次代币兑换过程中分别通过调用 swap 函数与 cheapSwap 函数进行两次代币兑换操作,最终收到了额外的 BUSD 代币。那么既然是进行兑换操作,理论上每次兑换操作都将导致 K 值的变化,最终使得用户无法获得预期的代币。
但通过分析 Impossible Pair 的 swap 函数与 cheapSwap 函数的具体逻辑,我们发现一个惊人的情况:在 swap 函数中进行了 K 值检查,而在 cheapSwap 函数却未进行 K 值检查而直接进行了 update 操作。这就导致了攻击者进行了多次兑换操作获得了额外的 BUSD。
攻击流程
1、攻击者先通过 PancakeSwap 闪电贷借出 WBNB,并将 WBNB 兑换成 IF 代币。
2、创建恶意的代币合约 AAA(BBB),并在 Impossible 中添加了 AAA 代币与 IF 代币流动性。
3、通过 AAA -> IF -> BUSD 路径进行 AAA 代币到 BUSD 代币的兑换,并在 AAA 代币转入 Pair 合约兑换成 IF 代币的过程中进行了一次 IF 代币与 BUSD 的兑换操作,随后再进行正常的 cheapSwap 操作。最终获得了额外的 BUSD 代币。
4、之后重复以上操作进行获利。
总结
本次攻击的核心在于 cheapSwap 函数中未进行 K 值检查,导致攻击者可以通过在一次兑换过程中进行多次兑换操作以获得额外的代币。慢雾安全团队建议 DeFi 协议在参考其他项目的基础上进行创新的过程中应该充分的对其新的模型进行检查验证以避免此类安全事故的发生。
参考交易:
https://bscscan.com/tx/0x0220704a99ddfb982d26e65cc337f26b77dc057930b7aa1d848cc48ec77984a8
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。