ミームステークのデフレモデルライトニングローン攻撃分析
创宇区块链安全实验室
2021-07-23 03:31
本文约1189字,阅读全文需要约5分钟
ミームステークプロジェクトはフラッシュローン攻撃を受け、損失は10万ドル以上に上った。

イベントの背景

Chuangyu ブロックチェーン セキュリティ ラボを知るChuangyu ブロックチェーン セキュリティ ラボを知るこの事件の遡及分析が行われました。

イベント追跡

攻撃者のアドレス:
2021-07-20 19:23:20
攻撃者のアドレス:
0x0333E323E61aa8aFA38A1623604A165dCB9F4fEC
攻撃トランザクション ハッシュ:
a):https://etherscan.io/tx/0x628174eccf05e94a3385f882805124b5d8718a0c9906c6cd0c573e5d6f56c9d2

b):https://etherscan.io/tx/0x00edd68087ee372a1b6e05249cc6c992bb7b8478cc0ddc70c2a1453428285808

c):https://etherscan.io/tx/0xa945b1857630e730bd3fac6459c82dee44da45e35cfbbd6dfb7b42146e8dde41

イベント分析

上図に示すように、攻撃者は攻撃トランザクション a->b->c のプロセスに従って攻撃を開始し、利益を残して市場から退場します。

1. トランザクション a に示すように、攻撃者はまず weth を使用して uniswap から 2091514065454 KEANU トークンを交換し、それらを Memestake コントラクト (0x35C674C288577Df3e9b5dafEF945795b741c7810) に抵当に入れます。
2. トランザクション b に示すように、攻撃者はフラッシュ ローンを使用して KEANU トークンを借り、Memestake コントラクトの入出金機能を呼び出し続けて Memestake コントラクトの KEANU トークンを消費します。ここが脆弱性の悪用ポイントです。 : KEANU トークン この通貨はデフレ モデル トークンです。つまり、各取引でトークンの 2% が差し引かれ、他の通貨保有者に配当が分配されます。

ただし、Memestake の入出金機能は、転送開始者、つまりユーザーが 100 KEANU トークンを抵当に入れて支払った値を記録し、実際に契約に到着するのは 98 KEANU トークンだけですが、それでも 100 KEANU トークンが返還されるとユーザーに返されます。 KEANU トークンを引き出しているため、攻撃者がステーキングと引き出しを繰り返すにつれて、契約の KEANU トークン残高はどんどん少なくなっていきます。

契約の KEANU トークン残高が減少すると、KEANU トークンあたりの交換可能な MFUND トークンの数 (accMfundPerShare 変数) に影響します。つまり、攻撃者は KEANU トークンの第一抵当によって生成された巨額の報酬 MFUND トークンを取得する可能性があります。

イベント概要

イベント概要

フラッシュローン攻撃は主に、デフレモデルトークンと従来のマイニング契約のロジックの不一致を利用し、残高がどんどん少なくなり、最終的には報酬トークンMFUNDを過剰鋳造するというミスにつながりました。


创宇区块链安全实验室
作者文库