DeFiプロトコルWarp Finance「Oracle Machine」攻撃イベントの分析
成都链安
2020-12-18 10:45
本文约1745字,阅读全文需要约7分钟
現在のハッカーの数多くの攻撃手法の中でも、「オラクルマシン」による価格フィード制御は、目に見えない「犯人」です。

北京時間12月18日午前6時頃、DeFi融資契約ワープ・ファイナンスがハッキングされ、800万ドル近くの資産損失が発生した。

同時に、ワープ・ファイナンスは違法融資を調査していると公式ツイートし、事件の真相が明らかになるまでステーブルコインの入金を一時停止するようユーザーに勧告した。

ブロックチェーン セキュリティ状況認識プラットフォーム (Beosin-Eagle Eye) からの警報を受け取った後、成都聯南チームは直ちに攻撃を調査し、次のことを発見しました。

1. Warp Finance は、Uniswap 取引ペアの相対価格をオラクルの価格フィード ソースとして使用します。

2. この状況を知った攻撃者は、フラッシュローンから得た巨額の資金を利用してUniswap取引ペアの価格を操作しました。

3. 攻撃者は、オラクルマシンを制御して価格ソース情報を入力することで、Warp Finance の融資価値の判断基準を破壊しました。

4. Warp Finance の誤ったデータ環境下で、攻撃者は担保価値をはるかに超える資産を盗みました。

副題

副題

0x8bb8dc5c7c830bac85fa48acad2505e9300a91c3ff239c9517d0cae33b595090

攻撃プロセスの分析

次の図に示すように、攻撃者は最初にフラッシュ ローンに Uniswap を使用し、モザイク (返済前の継続操作) 手法を採用してそれぞれ WBTC2、USDC3、USDT2 プールで WETH ローンを実行しました。

その後、攻撃に使用される資金を拡大するために、攻撃者は dYdX でフラッシュ ローンを作成しました。以下に示すように:

現時点での融資規模は2億米ドル近くに達しており、次に攻撃者はUniswapのDAI 2トレーディングプールに流動性を注入し、次の図に示すように流動性トークンLPを取得しました。

次に、取得した LP トークンを Warp Finance 契約に抵当に入れます。トランザクションとコードは次のとおりです。

以下の図に示すように、住宅ローンを完了した後、攻撃者は借りた資金を使用して Uniswap DAI 2 プール内のすべての DAI を交換しました。

副題

LPトークン価格アルゴリズム

(Aトークンの価格 × Aトークンプールの保有量 + Bトークンの価格 × Bトークンプールの保有量) / LPトークンの総量

このうち、AトークンとBトークンの価格はUniswapの「対応トークンと安定通貨」の取引ペアにより計算されます。

したがって、上記の状況では、トークン A と B の価格は正常な水準にありますが、取引ペアにおけるトークン A と B の相対価格は異常となっています。これは、Uniswap が一定の製品マーケット メーカー メカニズム、つまり A×B=K を使用しているためです。特定のトークンに対して大量の取引が行われると、大きなスリッページが発生し、価格差が生じます。

仮定: A=A トークン数量、B=B トークン数量、AP=A トークン価格、BP=B トークン価格

既知: A×B=k (流動性が追加されない場合、K は一定); ワープ価格 = (AP×A+BP×B)/合計LP

このイベントではAPとBPは両方とも一定であるため、AP=X1×BPと設定し、単純化してワープ価格=((X1×K)/B+B)×BP/合計LPを取得できます。

攻撃では X1×K、BP、totalLP が一定であり、B の数が増えるほど LP の価格が上昇すると結論付けることができます。

攻撃者はこれを利用し、フラッシュローンから得た巨額の資金を利用してトランザクションプール内の一方のトークンの流動性を大幅に増加させ、それに応じてもう一方のトークンも強制的に増加させ、LPの価格不均衡を引き起こしました。 LP の価格は操作されており、高水準にあるため、攻撃者は通常よりも多くの資産を貸すことができます。

その後、攻撃者は次の関数を呼び出して融資を行います。

副題

イベント概要

明らかに、これも巨額のフラッシュローンによって引き起こされた典型的なオラクル攻撃事件です。成都聯南氏はかつて、現在のハッカーの多くの攻撃手法の中で、「オラクルマシン」による価格供給制御が目に見えない「犯人」であると指摘する記事を書いた。

同時に、成都聯南はDeFi開発者に対し、特にプロジェクトがオンラインになる前に、オラクルマシンの対象を絞ったテストを強化し、価格操作攻撃のさまざまなシナリオを可能な限りシミュレートし、時間内に問題を発見して解決策を見つける必要があることを厳粛に思い出させます。オラクル攻撃に対抗するプロジェクトの能力を効果的に向上させます。

わずか 1 か月後、巨額の財産損失は、ブロックチェーンの分野ではセキュリティ保護が特に重要であり、多くのシステム セキュリティ脆弱性を防ぐのが難しいことを改めて警告しました。したがって、問題を最大限に事前に回避するために、継続的かつ効果的な保護計画を策定するための積極的な措置を講じる必要があります。

また、DeFiプロジェクトの運営中にセキュリティに技術的な問題が発生した場合、サードパーティのセキュリティ技術ソリューションを導入することも有効な方法です。最後に、成都聯安は、このような事件の再発を防ぐために、プロジェクトのオラクルマシンなどの定期的なセキュリティテストを強化するよう改めて訴えた。

成都链安
作者文库