根據慢霧科技,OneRing Finance 於 3 月 21 日因存在嚴重漏洞遭到攻擊,駭客總共獲利 145.4 萬 USDC。慢霧科技將在本文帶您第一時間了解被駭始末與分析。
(前情提要:OneRing Finance遇閃電貸攻擊、損失200萬美元;RING代幣急挫超20% )
(背景補充:套利獲6萬枚APE!有用戶閃電貸出 NFTX 6 枚BAYC,領ApeCoin空投)
2022 年 3 月 21 日,據慢霧區消息,OneRing Finance 存在嚴重漏洞遭到攻擊,駭客獲利約 1,454,672.244369 USDC(約 146 萬美元),慢霧安全團隊第一時間介入分析,並將結果分享如下:
相關訊息
OneRing Finance 是一個去中心化應用程式(DApp),它支持加密貨幣的質押挖礦。用戶可以存入代幣來獲取收益。
以下是本次攻擊涉及的相關地址:
攻擊者地址:
0x12efed3512ea7b76f79bcde4a387216c7bce905e
攻擊交易:https://ftmscan.com/tx/0xca8dd33850e29cf138c8382e17a19e77d7331b57c7a8451648788bbb26a70145
攻擊合約:
0x6a6d593ed7458b8213fa71f1adc4a9e5fd0b5a58
被攻擊合約:
OneRingVault:0xc06826f52f29b34c5d8b2c61abf844cebcf78abf
攻擊核心點
OneRing 直接使用了 Pair 中的 reserves 參與 OShare 的價格計算,攻擊者利用 OneRingVault 正常的業務邏輯進行巨額 Swap 操作所產生的大滑點,使得 Pair 中的 reserves 非預期的增加,從而拉高了 OShare 的價格,導致相同數量的 OShare 可以取出更多的資金。
具體細節分析
1. 攻擊者構造了攻擊合約,利用閃電貸從 Solidity 借出 80,000,000 個 USDC 到攻擊合約中
2. 接著透過 swap 函數將 1 個 USDC 兌換成 miMatic 代幣,這裡可以看到當前代幣兌換率是 1:1.001109876698508218
3. 調用 depositSafe 函數將 79,999,997($80,079,997.00)個 USDC 充值進合約
這裡 depositSafe 函數會內部調用 _deposit 函數,_deposit 函數會調用 _doHardWorkAll 函數,在該函數中會使用 for 循環將部分存入的 USDC 全部兌換成其他的代幣。
然後 depositSafe 將約 41,965,509.691846094312718922 個 OShare 代幣 mint 給攻擊者。此時我們可以看到 OShare 的價格是 1062758591235248117 這個值
從下面這張圖中可以看出在 swap 後攻擊者使用兩個 USDC 再次兌換 miMATIC 代幣時此時的兌換率已經產生巨大變化:
4. 然後調用 withdraw 函數。我們可以看到 withdraw 函數也調用了getSharePrice 函數進行 OShare 的價格計算
我們來看 getSharePrice 函數:
這裡調用了 balanceWithInvested 函數,繼續跟進發現調用了 investedBalanceInUSD 函數:
這裡可以看到最終影響價格的是 getUSDBalanceFromUnderlyingBalance 函數:
在 getUSDBalanceFromUnderlyingBalance 函數中我們可以看到,該函數使用合約中兩個代幣的數量 _reserves0 和 _reserves1 這兩個值進行計算,由於之前的 swap 導致大量的 USDC 留在池子中,所以導致池子中的 USDC 數量變大,從而使 _amount 變大,這就導致了 getSharePrice 函數獲取到的當前 OShare 的價格變大了。
由下圖我們可以看到當前的 OShare 的價格為 1136563707735425848 這個值:
從下面的 withdraw 函數中可以看出最終的提現數量是通過 _withdraw 進行計算得出的:
跟進去後發現 _toWithdraw 也是由 balanceWithInvested 計算得出的,這也就導致這個值變大:
然後會在這一步將攻擊者持有的 41965509 個 OShare 兌換為 81534750101089 個 USDC:
5. 攻擊者歸還閃電貸後獲利離場
MistTrack
據慢霧 MistTrack 分析,攻擊者將獲利的部分 USDC 換成 FTM、ETH,最後將 USDC、ETH 跨鏈到以太坊。同時,以太坊上駭客地址初始資金來自於 Tornado.Cash 轉入的 0.1 ETH,接著駭客將 521 ETH 轉入 Tornado.Cash。
截止目前,駭客以太坊地址仍有近 4.5 萬美元,包括 14.86 ETH 和 100.29 USDC。慢霧 MistTrack 將持續監控駭客地址。
總結
本次攻擊是由於在 MasterChefBaseStrategy 合約中的 getUSDBalanceFromUnderlyingBalance 函數實時儲備量進行計算導致攻擊者可以利用閃電貸制造巨大差值從而獲利。慢霧安全團隊建議在進行 share 的價格計算時不要使用實時儲備量進行計算,避免再次出現此類事故。
📍相關報導📍
Qubit Finance 遭閃電貸攻擊,駭客得手 8,000 萬美元,為史上第七大 DeFi 盜竊事件
Grim Finance 遭閃電貸攻擊!損失三千萬美元、官方籲用戶速提領資金
解析閃電貸》今年DeFi被盜最高破1.2億鎂,去中心化金融成「駭客」斂財神器?
讓動區 Telegram 新聞頻道再次強大!!立即加入獲得第一手區塊鏈、加密貨幣新聞報導。
LINE 與 Messenger 不定期為大家服務