Fairyproof分析:一起三明治交易机器人被攻击案例

来源:Fairyproof

三明治机器人交易是区块链生态的日常交易中非常普遍的交易行为。通过机器人进行交易不仅能极大地提高交易效率,还能尽快发现交易中存在的套利机会。

安全的机器人交易当然能达到上述目的,可不安全的机器人交易则有可能「偷鸡不成反蚀把米」。UTC 时间 8 月 29 日 06:04:39,BNB Chain 链上便发生了一起三明治交易机器人被攻击的案例。

在该起案例中被攻击的交易机器人总共损失了 207 个 WBNB、184900 个 BSC-USD 和 158900 个 BUSD,总资产价值约 39 万美元。

Fairyproof 在第一时间对该事件进行了分析,发现攻击原因疑似为函数调用权限验证不充分。

通常在 DEX(去中心化交易平台)的链上交易中,为了节省 gas,交易机器人会直接和交易对进行交互,而不通过 DEX 的 Router 合约。在基于 Uniswap 交易逻辑实现的 DEX 中,其交易对为先借后还,即调用交易者的特定回调函数(在本例中为 pancakeV3SwapCallback)来通知交易者代币已经借出,需要交易者进行相关操作以归还借出的代币。

因此,在交易合约中必须验证回调函数 pancakeV3SwapCallback 的调用者(msg.sender)为真正的交易对和交易的发起者(tx.origin)权限。由于 msg.sender 的验证相对复杂(有时要考虑兼容 Uniswap V2 导致验证逻辑复杂),因此大多数合约只验证了 tx.origin。

通常这么做是没有问题的。然而如果交易的某一步涉及到了恶意合约(在本例中就是攻击代币合约),则会发生风险,因为恶意合约调用 pancakeV3SwapCallback 时,tx.origin 是可以通过权限验证的。

在本次事件中,正是由于未验证 msg.sender 是否是 pancakeV3 交易池,攻击代币直接调用了 pancakeV3SwapCallback 函数并伪造了交易参数,从而通过了 tx.origin 验证并窃取了资产。

在本次攻击中,三明治交易的相关哈希值如下:

Fairyproof分析:一起三明治交易机器人被攻击案例

三明治机器人的合约地址如下:

· 执行合约(存在漏洞):0x5C936E535Bb591C979a7c8D36C48a6B31808Cef9

· 保险库合约:0x6E47b1123ddcF74E853516F934f5296cEb17D404

攻击代币的合约地址:0xb4864E14467B0D1a2AfB1F70b3f04D4aCd635e06

攻击代币交易对的地址:0xf61F401041a1AF03875B0E0d4AAa9749a57AEB93

攻击者的地址:0x30BA49Ca659B70d3723E3cA6ed96EA4EF0249893

本次攻击的主要内部交易流程如下图所示:

Fairyproof分析:一起三明治交易机器人被攻击案例

注,上图截取自此处

从上述流程中,我们可以分析攻击交易的具体步骤如下:

步骤 1:攻击者部署攻击代币合约并进行相关准备工作,发起一笔购买交易暴露给三明治交易机器人。

步骤 2:三明治机器人在 FrontRun 中调用 PancakeV3 交易池 0xf61F401041a1AF03875B0E0d4AAa9749a57AEB93 的 swap 函数来获取攻击代币。

步骤 3:交易池 0xf61F401041a1AF03875B0E0d4AAa9749a57AEB93 将攻击代币转给三明治机器人(Uniswap 系列的先借机制),这个过程会调用攻击代币的 transfer 函数。

步骤 4:攻击代币的 transfer 函数调用三明治机器人的 pancakeV3SwapCallback() 函数,并附带伪造的请求参数。

步骤 5:三明治机器人的 pancakeV3SwapCallback() 函数 tx.origin 验证通过,然后将资产从保险库中转移到攻击代币合约中(因为 pancakeV3SwapCallback 函数通常会将资产发送给 msg.sender)。

步骤 6:接下来是正常三明治交易流程。三明治机器人获利约 25 个 USDC。

步骤 7:攻击者提取代币合约中窃取的多种资产。所提取的窃取资产如下图所示,包括 WBNB、BSC-USD 和 BUSD:

Fairyproof分析:一起三明治交易机器人被攻击案例

注,上图截取自此处

本次攻击警示合约开发者合约接口一定要验证调用者的权限,也就是验证 msg.sender,仅仅验证 tx.origin 是不够的。

在类似的情景中,Fairyproof 建议首先验证 tx.origin,再验证下列两种情形之一:

1.初始调用合约的外部接口进行交易时,将交易对地址写入合约,在回调函数中对此进行验证。交易执行完毕后再重置这个交易对参数。虽然这样的操作会额外消耗 gas,但能极大提升安全性。

2.在合约中固定存入 Factory 地址,在回调函数中计算相应的交易对地址并进行相应的验证。

除此以外,对合约进行审计是确保项目安全的必要步骤。本例中出现的安全事故是完全可以通过安全审计发现并避免的。

Fairyproof 为区块链生态提供专业、完善、严谨的安全服务,涵盖合约审计、安全咨询、安全方案、实时监测、被盗资产追踪等。我们一直致力与生态中的合作伙伴共同携手,倾力打造安全的生态环境、保护用户的加密资产。

本文来自投稿,不代表 Bitbili 观点  

文章来源于互联网:Fairyproof分析:一起三明治交易机器人被攻击案例

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策井自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场

上一篇 2023年8月30日 下午6:25
下一篇 2023年8月30日 下午6:54

相关推荐

  • 错过ARB空投?这些LayerZero叙事项目值得关注

    《 Layer Zero 生态协议纵览:潜在的空投机会和全链叙事的爆发 》 作者:Emperor Osmo 编译:深潮 TechFlow 加密货币市场一直在不断发展和变化,新的项目和技术层出不穷。然而,往往投资者会因为跟进某种趋势过晚而错失巨大的收益。 本文将介绍有关 LayerZero(全链协议)叙事的项目,包括 StargateFinance、Altit…

    2023年3月22日
  • Web3 游戏平台 Moxy 完成超 1000 万美元融资,Shima Capital 等参投

    ChainCatcher 消息,Web3 游戏平台 Moxy 宣布已完成超 1000 万美元融资,Shima Capital、Polygon、MetaTope 和 GSR 等投资方参投。Moxy 基于 FLOW 区块链驱动的 Web3 游戏平台通过去中心化、安全且稳定的方式帮助包括电竞选手和其他玩家参与游戏并获得激励,同时还能让游戏开发者无缝创建基于游戏资产…

    2023年3月13日
  • 比特币触及6.4万美元,「车轻人少」,实则是机构狂欢?

    《比特币触及 6.4 万美元,散户「沉睡」,机构狂欢》 作者:Mary Liu,Bitpush 比推终端数据显示,比特币周三早些时候迅速飙升,自 2021 年 11 月以来首次突破 60,000 美元大关,随后在数小时内触及 64,037 美元高点,突然跳水 7%,最低跌至 59,400 美元。Solana 的 SOL、Chainlink 的 LINK 和 …

    2024年2月29日
  • 什么样的项目才能获得矿工的支持?

    《Foresight Ventures: 从矿工的角度看项目,项目如何获得矿工支持?》 来源:Maggie,Foresight Ventures TL;DR 在加密领域中,矿工是一个力量强大的群体。本人访谈了几个大的矿工公司,总结了矿工这个群体如何看区块链项目。如果你是项目方,你可以了解到如何才能获得矿工的支持。本文将从以下 4 个问题来给你解答。 1.现在…

    2023年12月13日
  • Rollup Layer2模块化演进之路:有何可能性?

    《 Rollup Layer2 的模块化演进之路 》 作者:Jolestar,Rooch 联合创始人 本文尝试从演化角度讨论 Rollup Layer2 的发展以及演进,主要解答以下几个问题: Rollup 是如何工作的  Rollup 的模块化演进 模块化带来的可能性 模块化应用的技术趋势 总结 Rollup 是如何工作的 区块链的「三难问题」一直是困扰业…

    2023年2月20日
返回顶部