皇冠体育寻求亚洲战略合作伙伴,皇冠代理招募中,皇冠平台开放会员注册、充值、提现、电脑版下载、APP下载。

首页科技正文

又一经典的闪电贷套利:Wault.Finance 被黑事宜剖析

admin2021-10-2171

USDT线上交易

www.usdt8.vip),全球頂尖的USDT場外擔保交易平臺。

,

2021 年 08 月 04 日 10:23 AM,慢雾区情报系统捕捉到了 Wault.Finance 的 WUSDMaster 合约疑似被黑的情报,慢雾平安团队第一时间介入剖析,以下是剖析的详细内容。

事宜相关方信息

攻击者地址:0x886358f9296de461d12e791bc9ef6f5a03410c64

攻击者合约地址 A:0xaa895873a268a387e38bd841c51d2804071197a1

攻击者合约地址 B:0x50afa9383ea476bdf626d6fba62afd0b01c8fea1

被攻击的项目:https://app.wault.finance/bsc/#wusd

被攻击的项目地址:0xa79fe386b88fbee6e492eeb76ec48517d1ec759a (Wault.Finance 的 WUSDMaster 合约)

事宜相关方靠山

攻击者:黑客通过确立了攻击合约地址 A,并在合约的组织函数中提议攻击。

被攻击项目:WUSDMaster 是一个质押 BSC_USDT 换取 WUSD 的合约,可以通过质押 (stake) BSC_USDT 来获得 WUSD, 通过赎回 (redeem) 将 WUSD 燃烧,然后换成 BSC_USDT,在这历程中一部门资金会转给金库 (Treasury), WUSDMaster 会用 WEX 津贴给用户。

攻击事宜的焦点点

WUSDMaster 合约的 stake 函数中,会在质押的时刻 1:1 兑换 BSC_USDT 和 WUSD,然则它还举行了一次 swap 操作,正是由于这个 swap 操作导致可以被黑客行使举行套利。

焦点问题点允许数目 1:1 兑换 BSC_USDT 和 WUSD 的同时,WUSDMaster 的 swap 操作会分外导致 WaultSwapPair(BSC_USDT-WEX) 的池子中的代币失衡,从而形成套利空间。

注重:BSC_USDT 和 WUSD 也可以明白为价钱上也是 1:1

攻击事宜的剖析

攻击的生意 Txid

0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e

攻击的合约地址

0xaa895873a268a387e38bd841c51d2804071197a1

攻击者地址

0x886358f9296de461d12e791bc9ef6f5a03410c64

被攻击的项目地址

0xa79fe386b88fbee6e492eeb76ec48517d1ec759a (wault.finance 的 WUSDMaster 合约)

我们可以把本次的历程分为 3 个阶段:准备套利资金、组织套利空间、实行套利

第一阶段:通过闪电贷获得初始攻击资金

1、在 WaultSwapPair (BSC_BUSD-WUSD) 中通过闪电贷借了 16,839,004 枚 WUSD;

2、挪用 WUSDMaster 合约中的赎回 (redeem) 函数,将闪电贷借到的 WUSD 燃烧掉,换成 BSC_USDT 和 WEX;

3、去 PancakePair (WBNB-BSC_USDT) 中通过闪电贷借了 40,000,000 枚BSC_USDT;

4、将借到的 23,000,000 枚 BSC_USDT 在 WaultSwapPair (BSC_USDT-WEX) 中换成了 WEX。此时攻击者已经做好了套利的准备。

WEX 的数目:624,440,724 = 106,502,606 + 517,938,118

WEX 的泉源:redeem 操作 + WaultSwapPair (BSC_USDT-WEX) 中兑换所得

第二阶段:使 BSC_USDT-WEX 池子失衡形成套利空间

1、 多次 (68 次) 挪用 WUSDMaster 合约中的质押(stake)函数;

2、stake 函数会执行 wswapRouter.swapExactTokensForTokensSupportingFeeOnTransferTokens 将质押一部门的 BSC_USDT 换成 WEX,这样就会使得 WaultSwapPair (BSC_USDT-WEX) 池子的 WEX 数目削减,价值变高;

USDT场外交易网

U交所(www.usdt8.vip),全球頂尖的USDT場外擔保交易平臺。

3、多次 stake 之后 BSC_USDT-WEX 池子中,BSC_USDT 数目多,WEX 数目少,形成套利空间;

4、且攻击者每次挪用 stake 都市以 1:1 的兑换方式使用 BSC_USDT 兑换 WUSD,以是攻击者在这一步的兑换可以无损的情形下就分外的将 BSC_USDT-WEX 池子打失衡了。

第三阶段:举行套利,并送还闪电贷

1、攻击者将第一阶段准备好的 WEX 在已经失衡的 BSC_USDT-WEX 池子中举行兑换,就可以换出更多的 BSC_USDT;

624,440,724 枚 WEX => 25,930,747 枚 BSC_USDT

2、攻击者将多次 (68 次) 挪用 stake 函数所获得的 WUSD 在送还闪电贷之后,剩余 110,326 枚 WUSD 通过 WaultSwapPair (BSC_BUSD-WUSD) 换成了BSC_BUSD;

110,326 枚 WUSD => 109,284 枚 BSC_BUSD

3、将所获得的 BSC_USDT 和 BSC_BUSD 还完闪电贷后换成了 BEP_ETH。

MistTrack 剖析历程

慢雾 AML 团队剖析统计,最终攻击者赚钱 370 枚 BEP_ETH,并通过 Anyswap 举行资金转移,约损失 93 万美元。

资金流向剖析

慢雾 AML 团队剖析发现,攻击者相关的钱包地址情形如下:

攻击者地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64

慢雾 AML 旗下 MistTrack 反洗钱追踪系统剖析发现,攻击者首先从 Binance 提币,获得初始资金,接着部署了合约。

通过三次操作,攻击者将 ETH 兑换为 anyETH,再通过跨链平台将所得 ETH 跨链到以太坊地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64。

值得注重的是:

1.跨链后的以太坊地址:

0x886358f9296De461d12e791BC9Ef6F5a03410C64 有一笔生意转出到了 Binance。

2.攻击者赚钱地址最初的一笔生意是来自混币平台 Tornado.Cash 转入的 100 ETH。

事宜梳理 (UTC)

- 1:25:07 攻击者从 Tornado Cash 提取 100 ETH

- 1:27:09 攻击者充币到币安 1 ETH

- 1:35:24 攻击者从币安提现 2 BNB 到 BSC

- 1:35:27 攻击者从币安提现 0.72213159  Binance-Peg ETH 到 BSC 

- 1:43:52 - 1:49:05 攻击者在 BSC 上部署合约实行攻击

停止现在,攻击者赚钱地址

0x886358f9296De461d12e791BC9Ef6F5a03410C64 共有余额 468.99 ETH。

总结

本次攻击事宜是经典的行使闪电贷举行套利的案例,由于经济模子上的设计缺陷导致的攻击者可以对 WaultSwapPair (BSC_USDT-WEX) 的池子举行套利攻击。项目方在开发之初也要关注经济模子的设计所带来的攻击面,建议让第三方专业的团队或专家对项目在 DeFi 种种场景下的攻击面举行推演,排查可能的攻击面,从经济模子和架构设计上对项目举行优化和加固。

慢雾平安团队已经将攻击者地址加入到 AML 系统中举行监控,而且使用了 AML 系统的联动能力尽可能的对攻击者资金举行封堵。

参考攻击生意:

网友评论

4条评论
  • 2021-09-30 00:08:38

    菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。文很美丽