九九九精品视频-九九九国产-九九精品在线观看-九九精品在线观看-一级黄色片免费看-一级黄色片免费看

損失約900萬(wàn)美元——WOOFi 攻擊分析

訪客 1年前 (2024-03-19) 閱讀數(shù) 279 #區(qū)塊鏈
文章標(biāo)簽 前沿文章

來(lái)源:深圳零時(shí)科技

背景介紹

2024年3月5日,我們監(jiān)測(cè)到一筆arbitrum鏈上的異常交易:https://arbiscan.io/tx/0xe80a16678b5008d5be1484ec6e9e77dc6307632030553405863ffb38c1f94266

經(jīng)分析,我們發(fā)現(xiàn)是一次針對(duì)WOOFi的攻擊事件,事件共造成約900萬(wàn)美元的損失。

WOOFi是由WOO Network構(gòu)建的一體化去中心化應(yīng)用程序(DApp)。WOOFI旨在通過(guò)提供超低滑點(diǎn)、有競(jìng)爭(zhēng)力的兌換費(fèi)用以及其他有用功能,優(yōu)化用戶對(duì)去中心化金融(DeFi)的體驗(yàn)。

WOOFi用戶可兌換熱門(mén)數(shù)字資產(chǎn),還有機(jī)會(huì)通過(guò)質(zhì)押和向網(wǎng)絡(luò)提供流動(dòng)性來(lái)賺取收入。WOOFi平臺(tái)為DeFi用戶打造的一大價(jià)值主張是深度流動(dòng)性。

本次受攻擊的為WOOFi中的swap合約,合約地址為:https://arbiscan.io/address/0xeff23b4be1091b53205e35f3afcd9c7182bf3062#code

攻擊及事件分析

攻擊者從Uniswap、TraderJoe中利用flashLoan獲得攻擊初始資金,共計(jì)10504796 USDC.e和2721172 WOO。

圖片

隨后,攻擊者將借來(lái)的USDC.e在Slio Finance中抵押(共抵押7000000 USDC.e),借出5092663 WOO。

圖片

接著,攻擊者利用剩下的USDC.e通過(guò)WOOFi的swap功能,兌換為WOO,因此拉高WOO的價(jià)格。

圖片

經(jīng)過(guò)3次swap操作,將WOO的價(jià)格由56884100拉高到了60400479,為后續(xù)的攻擊創(chuàng)造了條件。

真正的攻擊發(fā)生在攻擊者將WOO兌換為USDC.e時(shí),

圖片

可以看到,經(jīng)過(guò)此次swap,WOO的價(jià)格變?yōu)榱?,即0.00000007 USD。對(duì)比之前的價(jià)格暴跌了862萬(wàn)倍。

通過(guò)查看合約代碼我們發(fā)現(xiàn),WOOFi合約中在進(jìn)行將BaseToken兌換為QuoteToken時(shí)存在數(shù)據(jù)處理缺陷。

圖片

我們看賣(mài)出BaseToken得到QuoteToken時(shí),BaseToken的價(jià)格計(jì)算方法

newPrice = (1 - 2 * k * oracle.price * baseAmount) * oracle.price

攻擊者可以控制oracle.price和baseAmount,因?yàn)閗值不變。攻擊者可以通過(guò)多次swap操縱oracle.price即BaseToken的價(jià)格,并且可以操縱baseAmount。由這個(gè)公式可以看出,newPrice必定小于oracle.price。所以,攻擊者可以控制oracle.price和baseAmount的組合,將newPrice操縱到極低。

最后,攻擊者利用小額的USDC.e兌換出了大量的WOO,歸還借貸本金并套現(xiàn)。

2天后,WOOFi官方人員與攻擊者溝通,表示可以提供10%作為Whitehat獎(jiǎng)金。不過(guò)截至發(fā)文時(shí),攻擊者還未歸還被盜資金。

圖片

隨后,官方修復(fù)了這個(gè)問(wèn)題,可以看到,官方修復(fù)的方式就是取消了2倍的系數(shù)。https://github.com/woonetwork/WooPoolV2/commit/f5fe28acc77cf3801ac379db9bf99bb61b73ba17

圖片

總結(jié)

本次漏洞的成因是經(jīng)濟(jì)模型計(jì)算存在漏洞,攻擊者可以控制價(jià)格的買(mǎi)賣(mài)數(shù)量從而使Token價(jià)格大幅縮水,最終導(dǎo)致攻擊者用極少的USDC.e掏空了項(xiàng)目方的WOO代幣。建議項(xiàng)目方在設(shè)計(jì)經(jīng)濟(jì)模型和代碼運(yùn)行邏輯時(shí)要多方驗(yàn)證,合約上線前審計(jì)時(shí)盡量選擇多個(gè)審計(jì)公司交叉審計(jì)。

熱門(mén)
主站蜘蛛池模板: jaud1接口接什么| 蜡笔小新日语原版| 零炮楼电视剧演员表| 复仇者联盟4在线完整版观看| 读书笔记经典常谈| 曹永廉| 黑色纳粹电影完整版| christie stevens| 就爱小姐姐| 军营医生 (1976)| 电影《真爱》完整播放| 狼来了ppt免费下载| 脚心的视频vk| 心动电影| 一年又一年电视剧演员表| 韶山研学心得体会800高中| mc水观音| 又大又肥又圆的白屁股| 泰剧《一触即爱》| 歌曲《国家》歌词| 欧美日韩欧美| 俺去也电影网| 《我的美女老板》电视剧| 赖小子电影| 四个月宝宝几斤才达标| 窗前| 小强升职记| 罗志祥小猪视频app全部| 汤唯韩国电影| 拔萝卜电影| 爱爱免费视频观看| 假男假女| 打开双腿扒开打屁股羞辱惩罚视频| 嗯啊不要啊啊啊| baekhyun| 爱情最美丽 电视剧| 欧美日韩欧美日韩| 电影终极之战 电影| 精灵变粤语| 徐少强全部电影| 叶玲|