
文章
この記事は Zhifan Technology から転載され、許可を得て転載されています。2021年5月の20日余りで、BSCバイナンススマートチェーン上でフラッシュローン攻撃裁定取引事件が4件発生し、総額7,800万米ドル以上の損失が発生した。
4つの攻撃の手口と原理は類似しており、Zhifan Technologyは4つの事件の攻撃原理と手口を要約して比較し、プロジェクト当事者とユーザーがより一層警戒することを期待している。
BSCチェーン上のセキュリティインシデントの分析を開始する前に、フラッシュローンの意味やDefiプロジェクトの収益モデルなど、いくつかの基本概念を理解する必要があります。
フラッシュローンとは
フラッシュローンとは、無担保で融資と返済をワンチェーン取引で完了させるものです。オンチェーントランザクションには複数の操作を含めることができるため、開発者は借入と返済の間に他のオンチェーン操作を追加して、そのような借入をより想像力豊かで意味のあるものにすることができます。フラッシュ ローンの機能は、ユーザーがローン返済を実現するために住宅ローンを組む必要がないことを保証することです。資金が返されない場合、取引は復元されます。つまり、以前に実行されたすべての操作が元に戻されます。契約と資金の安全を確保するため。
ここでは PancakeSwap を例として取り上げます。 PancakeSwap はバイナンス チェーン上の自動マーケット メーカー (AMM) プラットフォームです。ユーザーはこのプラットフォームを通じてデジタル資産を取引できます。ただし、従来の取引モデルとは異なり、ユーザーの取引オブジェクトは流動性プールです。これらのプールには他のユーザーの資金が保持されます。ユーザーはプールに資金を注入し、流動性プロバイダー (「LP」) からトークンを受け取ります。その後、彼らは資金の分配と引き換えにこれらのトークンを使用し、取引手数料の一部を得ることができます。つまり、ユーザーはプラットフォーム上でトークンを取引し、流動性を追加することで報酬を得ることができます。
最初のレベルのタイトル
1. 分析目的
事件の原因を整理する
プロジェクト関係者とユーザーのためのセキュリティに関するヒント
最初のレベルのタイトル
AutoShark Finance
2. イベント分析
北京時間の2021年5月25日、バイナンス・チェーン(BSC)のDeFiプロトコルであるオートシャーク・ファイナンスがフラッシュローンによる攻撃を受けた。
ハッカーは 1 億枚の SHARK トークンを鋳造し、短期間に大量に販売したため、SHARK の価格は 1.2 ドルから 0.01 ドルへと急速に暴落しました。資金プール内のすべてのユーザーの資金は依然として安全であり、この攻撃によってプロジェクト当事者が資金を失うことはありませんでした。
ハッカーは、プロジェクト内の WBNB/SHARK 戦略プールの getReward 関数の脆弱性 (流動性を追加するための残高計算が間違っていた) を悪用し、SharkMinter コントラクトを使用して利益を得るために大量の SHARK トークンを鋳造しました。
この契約では、最終的にハッカーの貢献をカウントする際に非常に大きな値が計算されたため、SharkMinter 契約は攻撃者のために大量の SHARK トークンを鋳造することになりました。
画像の説明
AutoShark の攻撃されたトランザクションのスクリーンショット
Bogged Financeチーム、フラッシュローン攻撃で362万ドル損失北京時間の2021年5月22日、Zhifan TechnologyはBinance Chain(BSC)のDeFiプロトコルBogged Financeがハッキングされたことを追跡し発見した。。
具体的なパフォーマンスは、ハッカーが BOG トークン コントラクト コードの _txBurn 関数のロジック エラーに対してフラッシュ ローン アービトラージ攻撃を実行することです。
BOGの契約コードでは、全ての取引において取引金額の5%が取引手数料として発生することになっており、同時に自分への送金も可能となっており、自己送金の場合、取引手数料は1%のみとなります。差し引かれる。しかし、この攻撃では、攻撃者はフラッシュ ローンを通じて質権額を増額した後、自己送金型 (_transferFrom 関数で送金アドレスが検証されていない) に対する契約のトランザクション レビュー バイアスを利用して、、最後に流動性を削除して攻撃プロセスを完了します。
画像の説明
Bogged Finance の攻撃されたトランザクションのスクリーンショット
PancakeBunny ライトニング攻撃で 4,500 万ドル以上損失
北京時間の2021年5月20日、Zhifan Technologyが追跡したところ、攻撃者は契約の抜け穴を利用してPancakeSwapとForTubeの流動性プールから多額の資金を借り、BNB-BUNNYプール内のBNBの数を継続的に増加させていたことが判明した。 bunnyMinterV2 契約では、約 700 万 BUNNY トークンが鋳造され、その一部はフラッシュ ローンの返済のために BNB に交換され、697,000 BUNNY と 114,000 BNB の利益がありました。
画像の説明
PancakeBunny の攻撃されたトランザクションのスクリーンショット
スパルタンプロトコルが攻撃され約3,000万ドルを損失
北京時間の2021年5月2日、DeFiプロジェクトのSpartanがフラッシュローンによるハッカー攻撃を受けた。 SpartanSwap は THORCHAIN の AMM アルゴリズムを適用します。このアルゴリズムは、流動性に応じた手数料を使用して、流動性のコールドスタートとスリッページの問題を解決する
, しかし、このアルゴリズムには抜け穴があります。
流動性を削除する際、プール内のリアルタイムのトークン数に基づいて、ユーザーの LP が取得できる対応するトークンの数を計算しますが、アルゴリズムの抜け穴 (流動性を削除する際のスリッページ修正メカニズムがない) により、現時点では、流動性を追加するだけではなく、より多くのトークンを意味するため、ハッカーは過剰なトークンから利益を得るために流動性の追加と削除を繰り返すだけで済みます。
Spartan プロトコルが攻撃されたトランザクションのスクリーンショット
最初のレベルのタイトル
3. BSCチェーン上の攻撃手法をまとめる
ハッカーは BSC フラッシュ ローン プラットフォーム (PancakeSwap) を通じて資金を調達しました
BNB とプラットフォーム トークンの交換のための自動契約を手配します
トークンをプラットフォーム契約プールに入れてLPトークン報酬を獲得します
借りたフラッシュローン資金の返還
取得した資産をクロスチェーンブリッジプラットフォーム(Nerve)を通じてイーサリアムに迅速に転送
ステップ 1: ハッカーが融資プラットフォームから多額の資金を入手する
ステップ 2: 自動化された攻撃コントラクトを展開して為替価格オラクルを攻撃する
ステップ 3: トークンの価格差を通じて裁定取引スペースを取得する
ステップ 5: 追跡されるのを防ぐためにチェーン全体で利益をイーサリアムに転送する
最初のレベルのタイトル
4. 安全に関するヒント
上記の分析によると、ハッカーがプロジェクト関係者の論理の抜け穴から利益を得るのは非常に一般的な方法です。新しいプラットフォームが攻撃されるたびに、他のプラットフォーム管理者はさらに警戒し、自社のコードに同じまたは類似の抜け穴がないかすぐに確認して、評判と財務上の安全を守る必要があります。