前言 9月12日,知道创宇区块链安全实验室监测到 Avalanche 上的 DeFi 协议 ?Zabu Finance 项目遭受闪电贷攻击。实验室第一时间跟踪本次事件并分析。 涉及对象 攻击合约 攻击合约1: 0x0e65Fb2c02C72E9a2e32Cc42837df7E46219F400 攻击合约2: 0x5c9AD7b877F06e751Ee006A3F27546757BBE53Dd 漏洞合约 ZABUFarm: 0xf61b4f980a1f34b55bbf3b2ef28213efcc6248c4 SPORE: 0x6e7f5c0b9f4432716bdd0a77a3601291b9d9e985 漏洞成因分析 漏洞产生原因在于 Defi 协议与代币协议之间的不兼容,其不兼容主要是 zabuFarm 合约质押功能与 spore 合约转账功能出现冲突,下面从双方功能实现逻辑来分析冲突。 zabuFarm合约质押功能 zabuFarm 合约质押功能由函数 deposit 实现 简述 deposit 函数实现逻辑: 1.由传参_pid 获取对应矿池信息与用户信息 2.更新_pid 对应矿池信息,当用户账户不为 0 向用户发送质押已产生奖励 3.将传参_amount 数量的代币从函数调用者转移到该合约 4.更新用户添加的代币以及最新奖励状态 5.触发质押事件 spore合约转账功能 spore 合约转账功能由函数_transferStandard 实现(ps:_transferStandard 函数是 zabuFarm 合约质押功能转账时调用的函数) 简述_transferStandard 函数实现逻辑: 1.由传参 tAmount 通过_getValues 函数获取五个值,分别是 rAmount 实际转账数量, rTransferAmount 收费后转账数量, rFee 实际费用,tTransferAmount 初始转账数量,tFee 初始费用 2.对相应账户进行实际转账代币数量更新 3.通过_reflectFee 函数进行费用记录更新 由此我们可以发现 zabuFarm 合约质押功能与 spore 合约转账功能出现冲突的本质在于 deposit 函数仅是对用户传入转账金额_amount 做用户账户更新记录,而不是对_transferStandard 函数在收取费用后实际转账做用户账户更新记录,导致实际收款小于账户记录,俗称亏本买卖。 简述攻击过程 1.利用攻击合约1 0x0e65,将 WAVAX 代币通过 Pangolin 置换成 SPORE 代币,并质押到 ZABUFarm 合约中; 2.通过攻击合约2 0x5c9A 从 Pangolin 闪电贷借出 SPORE 代币,并利用 SPORE 代币不断在 ZABUFarm 合约进行质押-提现的操作,消耗原本属于ZABUFarm 合约的SPORE 代币,由于 ZABUFarm 合约是通过 SPORE 代币总量计算奖励,攻击合约1 0x0e65 会获得巨额 ZABU 代币奖励; 3.最后取出质押 SPORE 代币,归还闪电贷,抛售 ZABU 代币获利。 总结 此次攻击属于 defi 协议与代币协议之间不兼容导致的,迄今为止此类攻击事件已发生数次,知道创宇区块链安全实验室再次提醒,近期各链上频频爆发攻击事件,合约安全愈发需要得到迫切重视,合约审计、风控措施、应急计划等都有必要切实落实。 查看更多 —- 编译者/作者:创宇区块链安全实 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
ZabuFinance闪电贷安全事件分析
2021-09-17 创宇区块链安全实 来源:区块链网络
LOADING...
相关阅读:
- 恒大 3000 亿美元的债务危机是否会给加密行业带来系统性风险?2021-09-17
- 浅谈Web3.0时代的数字所有权与“Play2Earn”收入模式的民主化2021-09-17
- 卡尔达诺宣布与中国科技公司合作开发网络定义基础设施2021-09-17
- Vee.Finance总锁仓量(TVL)突破1亿美元?2021-09-17
- Vitalik Buterin 提议将 NFT 迁移到以太坊的第二层2021-09-17