SUSD:bZx协议再遭黑客“二连击”背后的技术命门_busd币价格今日价格

PeckShield 团队在上一篇文章《PeckShield:硬核技术解析,bZx协议遭黑客漏洞攻击始末》中分析了 bZx 于02月15日遭到黑客一次可组合资产流动性攻击,那是由于 bZx 合约对抵押品状态判断不完善导致的。

02月18日,bZx 再次遭遇了类似的攻击,这一次的攻击从技术原理与上一次不同,此次黑客是通过操纵 Oracle 价格对 bZx 合约进行了“蒙”。

从攻击流程上来看,这一次与上次刚好相反,但整体上的套利手段还是一致的,根本原因主要是由于平台间共享流动性过小以及价格机制设计缺陷导致的。

Figure: Five Exploitation Steps With Oracle Manipulation

本文的初衷是希望通过分析此漏洞的一些攻击细节让大家能够更直观的了解此次攻击事件,并希望可以引起更深入的讨论。我们相信,这些讨论将对 DeFi 社区的完善和发展是十分有益的,特别是项目方在开发下一代的 DeFi 类产品时,可以有助于设计出更安全,更可靠的流动性共享模型。

bZx回应用户挖矿奖励结果有差异 称计算方式可更改问题不大:10月17日早间,去中心化借贷平台bZx官方发推称,在流动性挖矿中,官方计算的是三周的挖矿奖励,而不是三个一周的挖矿奖励。该计算方式导致了一些早期用户收到的奖励结果与预期奖励结果之间存在一定差异。官方称,如果社区治理希望在将来纠正这一点,是可以做更改实现的。刚刚,bZx官方再次更新推文称,而这最终影响是代币在流动性挖矿计划的参与者中分布更广。官方称:“我们不认为这是一个严重的问题”。[2020/10/17]

漏洞的攻击细节如下:

此攻击事件发生在北京时间 2020-02-18 11:18:58(块高度#9504627 )。攻击者的交易信息可以在 etherscan 上查到。此攻击过程可以分为以下五个步骤:

第一步:闪贷获取可用资产

bZx 合约有一个 flashBorrowToken() 接口,允许调用者可以“零成本”从 bZx 平台上借出资产参与 DeFi 活动,之后在完成这一笔交易的时候偿还这部分资产。且调用者在借出资产的同时,可以指定资产的接收方地址。 

Loopring交易所宣布上线bZx代币:路印协议Loopring官方刚刚发推,宣布Loopring交易所上线去中心化借贷平台bZx代币BZRX,开通BZRX-ETH交易对。早前消息,去中心化借贷平台bZx代币BZRX已于7月13日开始解锁。[2020/7/16]

Figure1: Flashloan Borrowing From bZx

本次攻击者向 bZx 平台借出 7,500 ETH,并指定攻击者的合约(此前已经部署)为资产接收方地址,这部分是基本的借贷功能,此处不做进一步解释。

当这一步操作过后,如下表中所示系统资产分布:

第二步:拉升 sUSD

首先,我们介绍一下今天攻击者的最佳配角:sUSD,sUSD 是由 Synthetix 项目方发行的稳定币,其币价正常情况下与 1 美元持平,总发行量为 5,563,037 枚(统计于 2020年02月18日)。

去中心化流动性协议Kyber Network宣布支持bZx代币:7月16日,去中心化流动性协议Kyber Network官方博客发文,宣布支持bZx协议代币BZRX。早前消息,去中心化借贷平台bZx代币BZRX已于7月13日开始解锁。[2020/7/16]

通过第一步闪贷获得 ETH 后,攻击者分两批共 900 ETH 通过 KyberNetwork DEX 换取成 sUSD。其中第一次 使用 540 ETH 换取,(KyberNetwork 内部查询得到 KyberUniswap 的价格是最优的)攻击者得到 92,419 枚 sUSD;第二批分 18 次,每次 20 ETH 换取,(KyberNetwork 查询之后确认 Kyber-sUSD 的价格是最合适的),攻击者获得 63,584 枚 sUSD,总共获得了 156,003 枚 sUSD。 

Figure2: Pumping With Kyber (and Uniswap)

这两步骤也是正常的 DEX 币币交换的过程,在这两个批次操作之后 sUSD 对 ETH 的价格疯涨到了 0.00899,是市场价的 2.5 倍。

DeFi贷款协议bZx已开源v2.0版本合约代码:6月13日,DeFi贷款协议bZx官方宣布,已开源v2.0版本合约代码,且代码运行正常,目前正在接受各方测试。待审核结束后,官方将发布Bug Bounty v2.0版本。[2020/6/14]

在这一步之后,使得 sUSD 价格被抬高了 1.5 倍,攻击者手里的资产还是正常与 KyberNetwork 交互,并没有实质性的攻击发生。然而,KybrNetwork 内部通过 Uniswap 完成 sUSD 与 ETH 转换,这使得那些将 Uniswap 作为 sUSD/ETH Oracle 的其它平台(比如说 bZx)误认为当前 sUSD 价格的确有这么高,这才触发了后面的攻击事件。此时,系统的资产如下:

第三步:吸纳更多筹码

攻击者希望将手里的 6,000 ETH 通过 Synthetix exchangeEtherForSynths() 接口全部换成 sUSD。而 Synthetix 这边也没有足额的 sUSD 来促成这笔交易,只交换了其中的 3,518 枚 ETH,并将剩余的 2,482 枚 ETH 返还给攻击者,攻击者获得了 943,837 枚 sUSD。

动态 | 1inch交易所1月前曾向bZx团队披露FlashLoan的安全漏洞 但遭遇冷处理:去中心化交易所1inch.exchange发布官方博客文章表示,曾于今年1月向于本月连续遭到两次套利操纵攻击的DeFi贷款协议bZx团队披露其FlashLoan功能的安全漏洞。1inch.exchange表示,当时来自bZx协议中3个资金池中的250万美元用户资金可能被恶意攻击者在一次操纵交易中盗取,并准备智能合约来执行白帽攻击以保护用户资金。但在进行交易1weiDAI的概念验证以确保漏洞的真实性,并联系bZx团队希望其立即停止智能合约后,bZx花了4个小时的时间处理该问题,并又花12个小时弥补该漏洞,并拒绝在构建补丁的过程中停止智能合约的建议,随后bZx曾表示愿意聘请1inch.exchange团队进行Flashloan的安全审计服务,但希望把每周2000美元的审计报价压低至1500美元。1inch.exchange认为,bZx团队在处理安全漏洞的反应是在冒着用户资金被盗的风险下,避免负面关注,并有一定的掩饰该安全漏洞的行为。同时,1inch.exchange声明,由于忙于构建1x.ag,所以该团队并不是本月bZx价格操纵攻击的幕后黑手。(链闻)[2020/2/21]

Figure3:Hoarding From Synthetix

到此为止,攻击者手里已经拥有的 sUSD 总量为 1,099,841 枚,占总发行量的  19.7%。

当前系统中的账本数据如下:

第四步:抵押借款

攻击者将手里拥有的 1,099,841 枚 sUSD 通过 bZx 的 borrowTokenFromDeposit() 接口全部抵押到 bZx 合约之中,按照 sUSD/ETH 正常价格的话,bZx 应当借给攻击者 3,928 ETH,但是 bZx 从 Oracle Kyber 这边获取的价格偏高,使得借出了 6,796 枚 ETH,多借了 2,868 ETH。

Figure4: Collateralized Borrowing From bZx

到此为止,系统的账本信息如下:

第五步:闪贷还款

攻击者利用从 bZx 借到的 6,796 枚 ETH 以及手中剩余的资产一起还给之前从 bZx 借出来的 7,500 ETH,然后退场离开,完成闪贷操作。 

Figure5: Repay The Flashloan To bZx

完成整个闪电贷流程之后,当前资产情况:

1)bZx 平台对攻击者借出的 6,796 ETH;

2)bZx 平台持有 1,099,841 枚 sUSD;

3)攻击者手上还持有 2,378 枚 ETH。

最终攻击者手中持有的 2,378 ETH 部分为其获利,合计 $665,840(当前 ETH 价格$280);而 bZx 平台负债为 2,868 ETH(6,796 - 1,099,841/280),即 $803,040。

总结

这一次的攻击事件中,我们能看出 DeFi 产品在设计过程中几个明显的问题点:

1)当引入第三方 Token 的时候,需要考察第三方 Token 的安全性,有没有可能被单方面市场操纵,从而引起价格波动;

2)DeFi 平台自身应当有价格容错与检验机制,使用第三方 Oracle 获取价格的时候,对他方的数据有尽可能多的验证;

3)平台自身对于价格也应当设立止水阀机制。

从第一次 bZx 被攻击损失 1,271 枚 ETH,这一次又损失 2,378 枚,且这两次攻击之间只相差了 3 天时间,可见 DeFi 特别项目的安全问题非常严峻。

由于各项目由不同团队开发,对各自产品的设计与实现理解有限,集成的产品很可能在与第三方平台交互的过程中出现安全问题,进而腹背受敌。PeckShield 在此建议,DeFi 项目方在上线之前,应当尽可能寻找对 DeFi 各环节产品设计有深入研究的团队做一次完整的安全审计,以避免潜在存在的安全隐患。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-3:241ms