Fairyproof分析:一起三明治交易机器人被攻击案例

来源:Fairyproof

三明治机器人交易是区块链生态的日常交易中非常普遍的交易行为。通过机器人进行交易不仅能极大地提高交易效率,还能尽快发现交易中存在的套利机会。

安全的机器人交易当然能达到上述目的,可不安全的机器人交易则有可能「偷鸡不成反蚀把米」。UTC 时间 8 月 29 日 06:04:39,BNB Chain 链上便发生了一起三明治交易机器人被攻击的案例。

在该起案例中被攻击的交易机器人总共损失了 207 个 WBNB、184900 个 BSC-USD 和 158900 个 BUSD,总资产价值约 39 万美元。

Fairyproof 在第一时间对该事件进行了分析,发现攻击原因疑似为函数调用权限验证不充分。

通常在 DEX(去中心化交易平台)的链上交易中,为了节省 gas,交易机器人会直接和交易对进行交互,而不通过 DEX 的 Router 合约。在基于 Uniswap 交易逻辑实现的 DEX 中,其交易对为先借后还,即调用交易者的特定回调函数(在本例中为 pancakeV3SwapCallback)来通知交易者代币已经借出,需要交易者进行相关操作以归还借出的代币。

因此,在交易合约中必须验证回调函数 pancakeV3SwapCallback 的调用者(msg.sender)为真正的交易对和交易的发起者(tx.origin)权限。由于 msg.sender 的验证相对复杂(有时要考虑兼容 Uniswap V2 导致验证逻辑复杂),因此大多数合约只验证了 tx.origin。

通常这么做是没有问题的。然而如果交易的某一步涉及到了恶意合约(在本例中就是攻击代币合约),则会发生风险,因为恶意合约调用 pancakeV3SwapCallback 时,tx.origin 是可以通过权限验证的。

在本次事件中,正是由于未验证 msg.sender 是否是 pancakeV3 交易池,攻击代币直接调用了 pancakeV3SwapCallback 函数并伪造了交易参数,从而通过了 tx.origin 验证并窃取了资产。

在本次攻击中,三明治交易的相关哈希值如下:

Fairyproof分析:一起三明治交易机器人被攻击案例

三明治机器人的合约地址如下:

· 执行合约(存在漏洞):0x5C936E535Bb591C979a7c8D36C48a6B31808Cef9

· 保险库合约:0x6E47b1123ddcF74E853516F934f5296cEb17D404

攻击代币的合约地址:0xb4864E14467B0D1a2AfB1F70b3f04D4aCd635e06

攻击代币交易对的地址:0xf61F401041a1AF03875B0E0d4AAa9749a57AEB93

攻击者的地址:0x30BA49Ca659B70d3723E3cA6ed96EA4EF0249893

本次攻击的主要内部交易流程如下图所示:

Fairyproof分析:一起三明治交易机器人被攻击案例

注,上图截取自此处

从上述流程中,我们可以分析攻击交易的具体步骤如下:

步骤 1:攻击者部署攻击代币合约并进行相关准备工作,发起一笔购买交易暴露给三明治交易机器人。

步骤 2:三明治机器人在 FrontRun 中调用 PancakeV3 交易池 0xf61F401041a1AF03875B0E0d4AAa9749a57AEB93 的 swap 函数来获取攻击代币。

步骤 3:交易池 0xf61F401041a1AF03875B0E0d4AAa9749a57AEB93 将攻击代币转给三明治机器人(Uniswap 系列的先借机制),这个过程会调用攻击代币的 transfer 函数。

步骤 4:攻击代币的 transfer 函数调用三明治机器人的 pancakeV3SwapCallback() 函数,并附带伪造的请求参数。

步骤 5:三明治机器人的 pancakeV3SwapCallback() 函数 tx.origin 验证通过,然后将资产从保险库中转移到攻击代币合约中(因为 pancakeV3SwapCallback 函数通常会将资产发送给 msg.sender)。

步骤 6:接下来是正常三明治交易流程。三明治机器人获利约 25 个 USDC。

步骤 7:攻击者提取代币合约中窃取的多种资产。所提取的窃取资产如下图所示,包括 WBNB、BSC-USD 和 BUSD:

Fairyproof分析:一起三明治交易机器人被攻击案例

注,上图截取自此处

本次攻击警示合约开发者合约接口一定要验证调用者的权限,也就是验证 msg.sender,仅仅验证 tx.origin 是不够的。

在类似的情景中,Fairyproof 建议首先验证 tx.origin,再验证下列两种情形之一:

1.初始调用合约的外部接口进行交易时,将交易对地址写入合约,在回调函数中对此进行验证。交易执行完毕后再重置这个交易对参数。虽然这样的操作会额外消耗 gas,但能极大提升安全性。

2.在合约中固定存入 Factory 地址,在回调函数中计算相应的交易对地址并进行相应的验证。

除此以外,对合约进行审计是确保项目安全的必要步骤。本例中出现的安全事故是完全可以通过安全审计发现并避免的。

Fairyproof 为区块链生态提供专业、完善、严谨的安全服务,涵盖合约审计、安全咨询、安全方案、实时监测、被盗资产追踪等。我们一直致力与生态中的合作伙伴共同携手,倾力打造安全的生态环境、保护用户的加密资产。

本文来自投稿,不代表 Bitbili 观点  

文章来源于互联网:Fairyproof分析:一起三明治交易机器人被攻击案例

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策井自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场

上一篇 2023年8月30日 下午6:25
下一篇 2023年8月30日 下午6:54

相关推荐

  • Arthur Hayes:比特币与人工智能有哪些令人兴奋的交叉点

    《Massa》 作者:Arthur Hayes 编译: Kate, Marsbit 几周前,我在巴黎参观了一家真正与众不同的咖啡店后,我对人类未来的信心恢复了。出于对精品咖啡的热情,这家特别店的咖啡师提供了 2 小时的咖啡制作体验。想要参观的读者需要预约。我想我会把我所有的销售人员都派过去,这样他们就可以亲身体验一下,当有人把他们对一种工艺的热情转化为一种难…

    2023年7月7日
  • Vitalik账户「被黑」后发布钓鱼信息,哪些资金骗取方式值得用户警惕?

    《Vitalik 账户「被黑」后发布钓鱼信息,除了钓鱼攻击,还有哪些资金骗取方式值得用户警惕?》 来源:Beosin 9 月 10 日,以太坊联合创始人 Vitalik Buterin X 平台(原推特)账户被黑客攻击,并且发布了一条钓鱼链接,内容为一条关于 Danksharding 的纪念 NFT 免费领取链接。尽管这条推文还快被删除,但黑客还是盗走约 7…

    2023年9月11日
  • Coinbase 正在开展“钱包即服务”业务,允许公司为客户定制区块链钱包

    ChainCatcher 消息,Coinbase 正在开展“钱包即服务”业务,允许公司为自己的客户定制区块链钱包。Coinbase 产品负责人 Patrick McGregor 表示,“我们认为这是我们开发者战略的核心支持技术和收入来源。”(来源链接) 文章来源于互联网:Coinbase 正在开展“钱包即服务”业务,允许公司为客户定制区块链钱包

    2023年3月9日
  • Rollup摇钱树:排序器的蛋糕分配及去中心化解决方案一览

    来源:YBB Capital Researcher  Ac-Core 前言 排序器(Sequencer)是目前以太坊扩容方案 Rollup 中的重要组件,它用于对交易进行排序并进行区块创建、交易接受、交易排序、交易执行和交易数据提交等相关操作。随着以太坊网络 Layer2 数量的增多及其生态的繁荣,Layer2 自身的盈利方式和中心化问题也逐渐受到大家的关注…

    2023年11月17日
  • 一文读懂决定以太坊未来的「DA竞赛」:Celestia、EigenDA和Avail谁会是最终赢家?

    On data availability layers 作者:Bridget Harris 编译:kaori,Bitbili 数据可用性层已成为模块化架构的重要组成部分,充当可插入组件来降低成本并扩展区块链。DA 层的核心功能是确保链上数据可供所有网络参与者使用和访问。从历史上看,每个节点都必须下载所有交易数据以验证数据是否可用——这是一项效率极低且成本高昂…

    2024年1月29日
返回顶部