Phân tích bốn cuộc tấn công cho vay chớp nhoáng vào BSC Binance Smart Chain
星球君的朋友们
2021-06-18 16:05
本文约2417字,阅读全文需要约10分钟
Mỗi khi một nền tảng mới bị tấn công, những người quản lý nền tảng khác nên cảnh giác hơn và ngay lập tức kiểm tra xem có những lỗ hổng giống hoặc tương tự trong mã của chính họ hay không, đ

chữ

Bài viết này được sao chép từ Zhifan Technology và được sao chép với sự cho phépChỉ trong hơn 20 ngày vào tháng 5 năm 2021, bốn sự cố kinh doanh chênh lệch giá tấn công flash loan đã xảy ra trên BSC Binance Smart Chain, với tổng thiệt hại về số tiền vượt xa 78 triệu đô la Mỹ.

Các kỹ thuật và nguyên tắc của bốn cuộc tấn công là tương tự nhau, Zhifan Technology sẽ tóm tắt và so sánh các nguyên tắc và kỹ thuật tấn công của bốn sự cố, đồng thời hy vọng rằng các bên tham gia dự án và người dùng sẽ cảnh giác hơn.

Trước khi bắt đầu phân tích các sự cố bảo mật trên chuỗi BSC, bạn cần hiểu một số khái niệm cơ bản, chẳng hạn như ý nghĩa của các khoản vay nhanh, mô hình lợi nhuận của các dự án Defi, v.v.

Vay nhanh là gì

Khoản vay chớp nhoáng là hoàn tất khoản vay và trả nợ trong một chuỗi giao dịch mà không cần thế chấp. Vì một giao dịch trực tuyến có thể bao gồm nhiều hoạt động, nên các nhà phát triển có thể thêm các hoạt động trực tuyến khác giữa vay và trả nợ, làm cho việc vay đó trở nên giàu trí tưởng tượng và có ý nghĩa hơn. Chức năng của khoản vay chớp nhoáng là đảm bảo rằng người dùng không cần thế chấp để thực hiện hoàn trả khoản vay và nếu tiền không được trả lại, giao dịch sẽ được khôi phục, nghĩa là tất cả các hoạt động được thực hiện trước đó sẽ được hoàn tác, do đó để đảm bảo an ninh của thỏa thuận và tiền.

Ở đây chúng tôi lấy PancakeSwap làm ví dụ. PancakeSwap là một nền tảng tạo thị trường tự động (AMM) trên Chuỗi Binance. Người dùng có thể giao dịch tài sản kỹ thuật số thông qua nền tảng này. Tuy nhiên, không giống như mô hình giao dịch truyền thống, đối tượng giao dịch của người dùng là một nhóm thanh khoản. Các nhóm này giữ tiền của những người dùng khác. Người dùng bơm tiền vào nhóm và nhận mã thông báo từ các nhà cung cấp thanh khoản ("LP"). Sau đó, họ có thể sử dụng các mã thông báo này để đổi lấy phần tiền của mình và kiếm được một phần phí giao dịch. Nói tóm lại, người dùng có thể giao dịch mã thông báo trên nền tảng và kiếm phần thưởng bằng cách thêm tính thanh khoản.

tiêu đề cấp đầu tiên

  • 1. Mục đích phân tích

  • Làm rõ nguyên nhân vụ việc

  • Mẹo bảo mật cho các bên dự án và người dùng

tiêu đề cấp đầu tiên

AutoShark Finance

2. Phân tích sự kiện

Vào ngày 25 tháng 5 năm 2021, giờ Bắc Kinh, giao thức DeFi AutoShark Finance của Binance Chain (BSC) đã bị tấn công bởi các khoản vay chớp nhoáng.

Tin tặc đã đúc 100 triệu mã thông báo SHARK và bán chúng với số lượng lớn trong một khoảng thời gian ngắn, khiến giá SHARK giảm nhanh chóng, từ 1,2 đô la xuống còn 0,01 đô la. Tiền của tất cả người dùng trong nhóm quỹ vẫn an toàn và cuộc tấn công này không khiến bên dự án mất tiền.

Tin tặc đã khai thác lỗ hổng chức năng getReward trong nhóm chiến lược WBNB/SHARK trong dự án (tính toán số dư để thêm thanh khoản là sai) và do đó đã sử dụng hợp đồng SharkMinter để đúc một lượng lớn mã thông báo SHARK để kiếm lời.

Hợp đồng cuối cùng đã tính toán một giá trị rất lớn khi tính đóng góp của tin tặc, điều này khiến hợp đồng SharkMinter đúc một số lượng lớn mã thông báo SHARK cho kẻ tấn công.

Mô tả hình ảnh

Ảnh chụp màn hình giao dịch bị tấn công của AutoShark

Nhóm tài chính của Bogged mất 3,62 triệu đô la trong cuộc tấn công flash loanVào ngày 22 tháng 5 năm 2021, giờ Bắc Kinh, Zhifan Technology đã theo dõi và phát hiện ra rằng giao thức DeFi của Binance Chain (BSC) Bogged Finance đã bị tấn công.

Biểu hiện cụ thể là hacker tiến hành tấn công flash loan chênh lệch giá vào lỗi logic của hàm _txBurn trong mã hợp đồng token BOG

Trong mã hợp đồng BOG, 5% số tiền giao dịch phải được tính làm phí giao dịch cho tất cả các giao dịch, đồng thời cho phép chuyển khoản cho chính mình, trong quá trình tự chuyển khoản, chỉ 1% phí giao dịch sẽ được khấu trừ.Tuy nhiên, trong cuộc tấn công này, kẻ tấn công đã tăng số tiền cam kết thông qua các khoản vay chớp nhoáng, sau đó sử dụng xu hướng xem xét giao dịch của hợp đồng đối với loại tự chuyển (địa chỉ chuyển không được xác minh trong chức năng _transferFrom) để thêm, và cuối cùng loại bỏ thanh khoản để hoàn tất quá trình tấn công.

Mô tả hình ảnh

Ảnh chụp màn hình giao dịch bị tấn công của Bogged Finance

PancakeBunny Lightning Attack mất hơn 45 triệu đô la

Vào ngày 20 tháng 5 năm 2021, theo giờ Bắc Kinh, Zhifan Technology đã theo dõi và phát hiện ra rằng những kẻ tấn công đã sử dụng các lỗ hổng hợp đồng để vay số tiền lớn từ các nhóm thanh khoản PancakeSwap và ForTube, đồng thời liên tục tăng số lượng BNB trong nhóm BNB-BUNNY. bunnyMinterV2, khoảng 7 triệu mã thông báo BUNNY đã được đúc và một số trong số chúng đã được đổi thành BNB để trả khoản vay nhanh và đã có lợi nhuận là 697.000 BUNNY và 114.000 BNB.

Mô tả hình ảnh

Ảnh chụp màn hình giao dịch bị tấn công của PancakeBunny

Spartan Protocol bị tấn công và thiệt hại khoảng 30 triệu đô la Mỹ

Vào ngày 2 tháng 5 năm 2021, theo giờ Bắc Kinh, dự án DeFi Spartan đã bị tin tặc tấn công bằng các khoản vay nhanh. SpartanSwap áp dụng thuật toán AMM của THORCHAIN.Thuật toán này sử dụng phí nhạy cảm với thanh khoản đểGiải quyết các vấn đề khởi động nguội và trượt thanh khoản

, nhưng có những sơ hở trong thuật toán này.

Khi loại bỏ tính thanh khoản, nó sẽ tính toán số lượng token tương ứng mà LP của người dùng có thể nhận được dựa trên số lượng token trong pool theo thời gian thực. nhiều hơn là thêm Thanh khoản có nghĩa là nhiều mã thông báo hơn, vì vậy tin tặc chỉ cần liên tục thêm và xóa thanh khoản để kiếm lợi nhuận từ các mã thông báo dư thừa.

Giao thức Spartan bị tấn công Ảnh chụp màn hình giao dịch

tiêu đề cấp đầu tiên

3. Tổng hợp các phương thức tấn công vào BSC chain

Tin tặc huy động vốn thông qua nền tảng cho vay nhanh BSC (PancakeSwap)

Sắp xếp các hợp đồng tự động để trao đổi BNB và mã thông báo nền tảng

Đặt mã thông báo vào nhóm hợp đồng nền tảng để nhận phần thưởng mã thông báo LP

Trả lại tiền cho vay nhanh đã vay

Nhanh chóng chuyển tài sản đã mua sang Ethereum thông qua nền tảng cầu nối chuỗi chéo (Nerve)

Bước 1: Tin tặc kiếm được số tiền lớn từ các nền tảng cho vay

Bước 2: Triển khai các hợp đồng tấn công tự động để tấn công các nhà tiên tri giá trao đổi

Bước 3: Có được không gian chênh lệch giá thông qua chênh lệch giá mã thông báo

Bước 5: Chuyển lợi nhuận trên các chuỗi sang Ethereum để tránh bị theo dõi

tiêu đề cấp đầu tiên

4. Mẹo an toàn

Theo phân tích ở trên, đây là một phương pháp rất phổ biến để tin tặc kiếm được lợi ích từ các lỗ hổng logic của bên dự án. Mỗi khi một nền tảng mới bị tấn công, những người quản lý nền tảng khác nên cảnh giác hơn và ngay lập tức kiểm tra xem có những lỗ hổng giống hoặc tương tự trong mã của chính họ hay không, để bảo vệ danh tiếng và an ninh tài chính của họ.

星球君的朋友们
作者文库