MonoX被偷袭?快准狠直击命门

此前,比特安安全舆情监测显示,自动做市商协议MonoX遭闪电贷攻击,获利约3100万美元。关于本次攻击,比特安安全技术团队第一时间进行了事件分析。

攻击发生之后,MonoX在官方推特确认其合约遭到攻击,团队正在调查并将尽最大努力追回被盗资金。

MonoX使用单边代币池模型,其使用vCASH稳定币与AMM提供的代币创建虚拟的交易对。简单来说,MonoX创建的是代币-vCASH交易对,添加流动性时,只需要添加代币,进行任意代币兑换时,兑换路径为:代币A -> vCASH -> 代币B,而不需要像Uniswap一样经过多个交易对:代币A -> Pair1-> Pair2-> Pair3-> Token B。

攻击者使用相同的地址对以太坊以及MATIC上的MonoX发起了攻击,在两个平台进行攻击所部署的合约一致。由于两个平台代码完全一致,下面的分析将基于以太坊上的攻击交易进行。

首先将 0.1 WETH 通过 Monoswap中兑换为79.98609431154262101 MONO;移除Monoswap所有的流动性。这里利用了Monoswap合约中的任意地址流动性移除漏洞。Monoswap合约中未检测流动性的所有者to是否为msg.sender。_removeLiquidity函数中,获取调用者最后一次添加流动性的时间戳,返回结果是0,因此检测通过。topLPHolderOf如果不是调用者(攻击合约)地址检测通过。此后移除流动性相关代码中,再无msg.sender相关的操作。

添加极少数量的MONO到Monoswap中,这一步是为了后面快速提升MONO的价格做准备。利用Monoswap合约中的代币兑换价格覆写漏洞,反复进行同种代币的兑换,拉升MONO的价格。第3步攻击者将Monoswap合约中MONO的储量控制到了一个极小的值,目的就是更快的以极低的MONO数量来拉升MONO的价格。

Monoswap合约的代币兑换过程为:检查兑换参数是否正常,然后计算应输入输出代币的数量以及代币兑换后的价格,最后执行兑换操作并将新的代币价格写入账本。以上逻辑在不同种代币兑换的时候会正常运行。但是在同种代币兑换时,将出现两处问题:

(1) 在_getNewPrice函数计算应输入输出代币数量时,未考虑到兑换过程中交易池代币储量的变更,同种代币是基于相同的初始价格进行兑换后价格的计算。

(2)在最后一步更新代币过程中,未考虑到同种代币进行兑换时,兑出代币的价格更新操作会覆盖兑入代币更新的操作。该漏洞导致MONO代币兑换MONO代币时,MONO的价格异常增长。此外不止攻击者使用的swapExactTokenForToken函数存在该问题,swapTokenForExactToken函数也存在该问题。

现在看看攻击者是如何利用漏洞2进行攻击的:初始MONO的价格为5.218 vCASH/MONO。

然后攻击者反复进行MONO->MONO的兑换,一共进行了55次兑换,对其中一笔兑换交易进行分析,每次兑换的数量是交易池中MONO的总量减去1,这是能够最大提升MONO价格的兑换数量。另外由于交易池中MONO的总量较低,攻击者已经通过第1步保证了有足够的余额进行兑换操作。

截止至兑换结束时,MONO的价格已经被拉升至843,741,636,512.366 vCASH/MONO。攻击合约中剩余51.92049285389317 MONO。

(2)通过Uniswap V2的USDC/WETH池借入了847.2066974335073 WETH。然后攻击者通过Monoswap将0.0709532091008681 MONO 兑换为4,029,106.880396 USDC,然后将USDC归还给USDC/WETH池。注意,这里实际上是攻击者将从Monoswap中兑换的USDC到Uniswap V2中兑换为WETH,而不是闪电贷攻击。

所有被盗资产全部发送到0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b地址。

这次攻击事件中,攻击者利用了合约中的两个漏洞:(1)任何地址都可以任意移除指定地址的流动性;(2)特殊情况下的价格写入操作覆盖问题。

智能合约的代码审计问题一直都是区块链项目发展的核心问题之一,从此次事件我们可以得出警示,任何项目在开展时,都应该将找专业的安全审计团队对其智能合约代码、团队背景、项目流程等等,多方位全面的做好安全审计,并将此当做是项目上线的必须项目,不要等到已经出了安全问题再亡羊补牢。在迄今为止发生的大部分安全事件中,有很大一部分占比的实际损失,是在做好安全排查后完全可以避免的,重视安全就是重视用户,对用户负责才会有长远发展的可能,任何抱着侥幸心理的项目,都是一场输面很大的豪赌,历年来区块链的安全事件损失金额数目之高,涉事领域之广,数量之多已经无法统计。但是根据目前的发展来看,区块链项目一定会在未来越来越多,既然无法避开参与其中,那么我们能做的就只有不断的精进安全技术,提高安全意识,做好安全防护,对于本次安全事件,比特安安全团队的建议项目方在进行合约开发过程中做好权限的检查;在开发以及测试过程中将特殊情况纳入考虑,例如同种代币转账。

猜你喜欢

转载自blog.csdn.net/lmk714899/article/details/122670638