「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

《「任性」的代价?Zunami Protocol 因价格操纵被攻击,损失超过 210 万美元》

来源:Beosin

2023 年 8 月 14 日,Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,以太坊链上 Zunami Protocol 协议遭遇价格操纵攻击,损失 1152 个 ETH,价值 210 万美元。

据了解,Zunami Protocol 是一个为用户分配稳定币的平台,可以理解为去中心化收入聚合器,为稳定币持有者创造更有益的解决方案。

关于本次事件有一个小插曲,此前已有安全公司善意提醒其出现漏洞,但项目方却没有重视,「任性」不管,结果本次事件发生后,已为时已晚。

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

Beosin 安全团队第一时间对事件进行了分析,结果如下:

事件相关信息

●攻击交易 Tx1:0x2aec4fdb2a09ad4269a410f2c770737626fb62c54e0fa8ac25e8582d4b690ccaTx2:0x0788ba222970c7c68a738b0e08fb197e669e61f9b226ceec4cab9b85abe8cceb

●攻击者地址 0x5f4c21c9bb73c8b4a296cc256c0cde324db146df

●攻击合约 0xa21a2b59d80dc42d332f778cbb9ea127100e5d75

●被攻击合约 0xe47f1cd2a37c6fe69e3501ae45eca263c5a87b2b

漏洞分析

本次攻击原因是漏洞合约中 LP 价格计算依赖了合约自身的 CRV 余额,和 CRV 在 wETH/CRV 池中的兑换比例。攻击者通过向合约中转入 CRV 并操控 wETH/CRV 池子的兑换比例,从而操控了 LP 价格。

攻击流程

我们以 0x2aec4…… 交易为例:

攻击准备:

1. 黑客首先通过 balancer:Vault 闪电贷借出 6811 枚 ETH 作为攻击资金。 

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

2. 使用闪电贷的 300ETH 兑换出 84 zETH,为后续 zETH 增值做准备 

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

攻击阶段:

1. 使用 11 ETH 兑换 35293 CRV 转入 sEthFraxEthCurveConvex 合约,攻击者操纵 sEthFraxEthCurveConvex 合约中的 CRV 余额,为了后续攻击操控提前做好准备。

 「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

2. 然后使用 406 个 ETH 在 wETH/CRV 池子中多次重复兑换 CRV,从而 CRV 被拉高了大约 10 倍价格。

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

 3. 由于 zETH(LP)的价值计算由 CRV 代币的价格和依赖 sEthFraxEthCurveConvex 合约中 CRV 与 ETH 计算的估价 2 个因素共同决定。

4. 攻击者通过上面的步骤操纵了 CRV 的价格和漏洞合约的 CRV 余额,导致最终_assetPriceCached 变大。

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

5. 由于计算 zETH(LP)的 balanceOf 中使用的_assetPriceCached 变大,使得 84zETH 增值到 221 zETH。 

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

6. 使用第 4 步兑换出来的 CRV 再兑回 ETH,用来归还闪电贷。 

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

7. 将增值后的 221 zETH(LP)兑换成 389 ETH。 

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理 

8. 归还 6811 ETH 闪电贷及其他费用,最终获利 26ETH。

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

资金追踪

截止发文时,Beosin 安全分析团队发现被盗资金已全部转入 Tornado cash。

「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

总结

针对本次事件,Beosin 安全团队建议:

1. 相关类似的项目方应该在计算 Lp 价值时,考虑不同代币池依赖关系。

2. 项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

原文链接

文章来源于互联网:「不听劝」导致超200万美元损失,简析Zunami Protocol被攻击原理

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策井自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场

上一篇 2023年8月15日 上午11:09
下一篇 2023年8月15日 下午1:46

相关推荐

  • 融资2500万美元,Polyhedra Network银河忠诚计划交互指南

    来源:@Greta0086,加密KOL @PolyhedraZK上了银河忠诚计划,才 3000 多人参加。这个融了 2500 万 u 的项目,怎么会没人做呢,歇一歇先别打土狗了!快来做,这积分应该是激励吧。   总共 7 个任务。 任务一: 关注推特 @PolyhedraZK 进入 DC(https://discord.com/invite/WkjUe5tf…

    2023年5月10日
  • Sequencer和Proposer失败,L2如何实施自我排序和紧急出口机制?

    《A Focus on Sequencer and Proposer Failures》 作者:shivam 编译:Luccy,Bitbili 编者按: 排序器(Sequencer)是目前以太坊扩容方案 Rollup 中的重要组件,它用于对交易进行排序并进行区块创建、交易接受、交易排序、交易执行和交易数据提交等相关操作,提议器(proposers)负责向 L…

    2023年11月27日
  • MEV2023展望:穿越黑暗森林

    《MEV Outlook 2023: Walking Through the Dark Forest》 作者:EigenPhi 编译:Foresight News * 注:本报告计算的清算交易统计范围为 2022 年 5 月至 12 月,其余类型统计范围为 2022 年全年。 一、MEV 的新视角 目前,大多数关于 MEV 主题的报告和文章都围绕着概念介绍与…

    2023年4月26日
  • Alfred:Flashbots联创做的狙击Bot如何解决MEV攻击?

    继 Maestro、Unibot、Banana Gun 之后,Telegram Bot 又新增一员大将 Alfred,成为这两日的小热点。 据官方文档显示,Alfred 的创始人是 Flashbots 联创 Stephane Gosselin。Stephane Gosselin 和 Phil Daian 于 2020 年创立了 Flashbots。最近几天许…

    2023年11月7日
  • 「再质押」热潮从何而起?详解其原理、创新与风险

    《为什么「再质押」占领了社交媒体?》 来源:ZAN Team EigenLayer 提出的再质押(Restaking)协议最近越来越受到重视,它在许多问题上提供了新解法,也是流动性质押衍生品赛道很重要的叙事,下文简单聊聊「再质押」,以及一些相关的底层实现和安全风险。 质押与流动性质押 以太坊的质押(Staking)是指用户将他们的 ETH 锁定在以太坊网络中…

    2024年3月2日
返回顶部