

chữ
Bài viết này được sao chép từ Zhifan Technology và được sao chép với sự cho phépChỉ trong hơn 20 ngày vào tháng 5 năm 2021, bốn sự cố kinh doanh chênh lệch giá tấn công flash loan đã xảy ra trên BSC Binance Smart Chain, với tổng thiệt hại về số tiền vượt xa 78 triệu đô la Mỹ.
Các kỹ thuật và nguyên tắc của bốn cuộc tấn công là tương tự nhau, Zhifan Technology sẽ tóm tắt và so sánh các nguyên tắc và kỹ thuật tấn công của bốn sự cố, đồng thời hy vọng rằng các bên tham gia dự án và người dùng sẽ cảnh giác hơn.
Trước khi bắt đầu phân tích các sự cố bảo mật trên chuỗi BSC, bạn cần hiểu một số khái niệm cơ bản, chẳng hạn như ý nghĩa của các khoản vay nhanh, mô hình lợi nhuận của các dự án Defi, v.v.
Vay nhanh là gì
Khoản vay chớp nhoáng là hoàn tất khoản vay và trả nợ trong một chuỗi giao dịch mà không cần thế chấp. Vì một giao dịch trực tuyến có thể bao gồm nhiều hoạt động, nên các nhà phát triển có thể thêm các hoạt động trực tuyến khác giữa vay và trả nợ, làm cho việc vay đó trở nên giàu trí tưởng tượng và có ý nghĩa hơn. Chức năng của khoản vay chớp nhoáng là đảm bảo rằng người dùng không cần thế chấp để thực hiện hoàn trả khoản vay và nếu tiền không được trả lại, giao dịch sẽ được khôi phục, nghĩa là tất cả các hoạt động được thực hiện trước đó sẽ được hoàn tác, do đó để đảm bảo an ninh của thỏa thuận và tiền.
Ở đây chúng tôi lấy PancakeSwap làm ví dụ. PancakeSwap là một nền tảng tạo thị trường tự động (AMM) trên Chuỗi Binance. Người dùng có thể giao dịch tài sản kỹ thuật số thông qua nền tảng này. Tuy nhiên, không giống như mô hình giao dịch truyền thống, đối tượng giao dịch của người dùng là một nhóm thanh khoản. Các nhóm này giữ tiền của những người dùng khác. Người dùng bơm tiền vào nhóm và nhận mã thông báo từ các nhà cung cấp thanh khoản ("LP"). Sau đó, họ có thể sử dụng các mã thông báo này để đổi lấy phần tiền của mình và kiếm được một phần phí giao dịch. Nói tóm lại, người dùng có thể giao dịch mã thông báo trên nền tảng và kiếm phần thưởng bằng cách thêm tính thanh khoản.
tiêu đề cấp đầu tiên
1. Mục đích phân tích
Làm rõ nguyên nhân vụ việc
Mẹo bảo mật cho các bên dự án và người dùng
tiêu đề cấp đầu tiên
AutoShark Finance
2. Phân tích sự kiện
Vào ngày 25 tháng 5 năm 2021, giờ Bắc Kinh, giao thức DeFi AutoShark Finance của Binance Chain (BSC) đã bị tấn công bởi các khoản vay chớp nhoáng.
Tin tặc đã đúc 100 triệu mã thông báo SHARK và bán chúng với số lượng lớn trong một khoảng thời gian ngắn, khiến giá SHARK giảm nhanh chóng, từ 1,2 đô la xuống còn 0,01 đô la. Tiền của tất cả người dùng trong nhóm quỹ vẫn an toàn và cuộc tấn công này không khiến bên dự án mất tiền.
Tin tặc đã khai thác lỗ hổng chức năng getReward trong nhóm chiến lược WBNB/SHARK trong dự án (tính toán số dư để thêm thanh khoản là sai) và do đó đã sử dụng hợp đồng SharkMinter để đúc một lượng lớn mã thông báo SHARK để kiếm lời.
Hợp đồng cuối cùng đã tính toán một giá trị rất lớn khi tính đóng góp của tin tặc, điều này khiến hợp đồng SharkMinter đúc một số lượng lớn mã thông báo SHARK cho kẻ tấn công.
Mô tả hình ảnh
Ảnh chụp màn hình giao dịch bị tấn công của AutoShark
Nhóm tài chính của Bogged mất 3,62 triệu đô la trong cuộc tấn công flash loanVào ngày 22 tháng 5 năm 2021, giờ Bắc Kinh, Zhifan Technology đã theo dõi và phát hiện ra rằng giao thức DeFi của Binance Chain (BSC) Bogged Finance đã bị tấn công.。
Biểu hiện cụ thể là hacker tiến hành tấn công flash loan chênh lệch giá vào lỗi logic của hàm _txBurn trong mã hợp đồng token BOG
Trong mã hợp đồng BOG, 5% số tiền giao dịch phải được tính làm phí giao dịch cho tất cả các giao dịch, đồng thời cho phép chuyển khoản cho chính mình, trong quá trình tự chuyển khoản, chỉ 1% phí giao dịch sẽ được khấu trừ.Tuy nhiên, trong cuộc tấn công này, kẻ tấn công đã tăng số tiền cam kết thông qua các khoản vay chớp nhoáng, sau đó sử dụng xu hướng xem xét giao dịch của hợp đồng đối với loại tự chuyển (địa chỉ chuyển không được xác minh trong chức năng _transferFrom) để thêm, và cuối cùng loại bỏ thanh khoản để hoàn tất quá trình tấn công.
Mô tả hình ảnh
Ảnh chụp màn hình giao dịch bị tấn công của Bogged Finance
PancakeBunny Lightning Attack mất hơn 45 triệu đô la
Vào ngày 20 tháng 5 năm 2021, theo giờ Bắc Kinh, Zhifan Technology đã theo dõi và phát hiện ra rằng những kẻ tấn công đã sử dụng các lỗ hổng hợp đồng để vay số tiền lớn từ các nhóm thanh khoản PancakeSwap và ForTube, đồng thời liên tục tăng số lượng BNB trong nhóm BNB-BUNNY. bunnyMinterV2, khoảng 7 triệu mã thông báo BUNNY đã được đúc và một số trong số chúng đã được đổi thành BNB để trả khoản vay nhanh và đã có lợi nhuận là 697.000 BUNNY và 114.000 BNB.
Mô tả hình ảnh
Ảnh chụp màn hình giao dịch bị tấn công của PancakeBunny
Spartan Protocol bị tấn công và thiệt hại khoảng 30 triệu đô la Mỹ
Vào ngày 2 tháng 5 năm 2021, theo giờ Bắc Kinh, dự án DeFi Spartan đã bị tin tặc tấn công bằng các khoản vay nhanh. SpartanSwap áp dụng thuật toán AMM của THORCHAIN.Thuật toán này sử dụng phí nhạy cảm với thanh khoản đểGiải quyết các vấn đề khởi động nguội và trượt thanh khoản
, nhưng có những sơ hở trong thuật toán này.
Khi loại bỏ tính thanh khoản, nó sẽ tính toán số lượng token tương ứng mà LP của người dùng có thể nhận được dựa trên số lượng token trong pool theo thời gian thực. nhiều hơn là thêm Thanh khoản có nghĩa là nhiều mã thông báo hơn, vì vậy tin tặc chỉ cần liên tục thêm và xóa thanh khoản để kiếm lợi nhuận từ các mã thông báo dư thừa.
Giao thức Spartan bị tấn công Ảnh chụp màn hình giao dịch
tiêu đề cấp đầu tiên
3. Tổng hợp các phương thức tấn công vào BSC chain
Tin tặc huy động vốn thông qua nền tảng cho vay nhanh BSC (PancakeSwap)
Sắp xếp các hợp đồng tự động để trao đổi BNB và mã thông báo nền tảng
Đặt mã thông báo vào nhóm hợp đồng nền tảng để nhận phần thưởng mã thông báo LP
Trả lại tiền cho vay nhanh đã vay
Nhanh chóng chuyển tài sản đã mua sang Ethereum thông qua nền tảng cầu nối chuỗi chéo (Nerve)
Bước 1: Tin tặc kiếm được số tiền lớn từ các nền tảng cho vay
Bước 2: Triển khai các hợp đồng tấn công tự động để tấn công các nhà tiên tri giá trao đổi
Bước 3: Có được không gian chênh lệch giá thông qua chênh lệch giá mã thông báo
Bước 5: Chuyển lợi nhuận trên các chuỗi sang Ethereum để tránh bị theo dõi
tiêu đề cấp đầu tiên
4. Mẹo an toàn
Theo phân tích ở trên, đây là một phương pháp rất phổ biến để tin tặc kiếm được lợi ích từ các lỗ hổng logic của bên dự án. Mỗi khi một nền tảng mới bị tấn công, những người quản lý nền tảng khác nên cảnh giác hơn và ngay lập tức kiểm tra xem có những lỗ hổng giống hoặc tương tự trong mã của chính họ hay không, để bảo vệ danh tiếng và an ninh tài chính của họ.
