By:?yudan@慢霧安全團隊
背景
2021年1月27日,據慢霧區情報,SushiSwap再次遭遇攻擊,此次問題為DIGG-WBTC交易對的手續費被攻擊者通過特殊的手段薅走。慢霧安全團隊在收到情報后立馬介入相關事件的分析工作,以下為攻擊相關細節。
SushiMaker是什么
SushiMaker?是SushiSwap協議中的一個重要的組件,其用于收集SushiSwap每個交易對的手續費,并通過設置每個代幣的路由,將不同交易對的手續費最終轉換成sushi代幣,回饋給sushi代幣的持有者。這個過程就是發生在?SushiMaker?合約上。
web3初創公司Immersve推出通過萬事達卡使用加密貨幣進行支付的新產品:金色財經報道,澳大利亞web3初創公司 Immersve 推出一種新的萬事達卡產品,使澳大利亞和新西蘭用戶能夠在看到萬事達卡標志的任何地方使用他們的 Immersve 萬事達卡使用加密貨幣進行支付。加密卡不再新穎。然而,獨特的 Immersve 功能是加密貨幣可以放在自托管錢包中,而不是存放在加密貨幣交易所。[2023/2/22 12:22:44]
說說恒定乘積
恒定乘積的公式很簡單,在不計算手續費的情況下,恒定乘積的公式為
也就是說每次兌換,其實都是遵循這個公式,及交易前后K值不變,在兌換的過程中,由于要保持K值不變,公式的形式會是這個樣子
歐易OKX成為ETH Denver 2023官方贊助商:據OKX Web3官方消息顯示,歐易OKX宣布成為ETH Denver 2023官方主要贊助方之一,將受邀參會并在現場設置OKX Web3產品展臺,演示歐易Web3錢包的DEX、NFT Marketplace、Yield、Discover等鏈上產品。
據悉,ETH Denver 2023以太坊會議匯聚加密行業頂級項目、領袖人物等。屆時,歐易OKX將于3月2日在Denver舉辦圓桌會議以及Web3交流派對,目前Certik,Hashflow,Google等主流機構已經確認出席。[2023/1/25 11:29:16]
其中X代表賣掉的代幣,Y代表要購買的代幣,那么每次能兌換到的代幣數量會是這個樣子(具體的推導過程就不演示了:D)
數據:Lens Protocol總用戶數超10萬:據官方數據,Web3社交圖譜協議Lens Protocol總用戶數已達107,672個,總發帖數(post)達839,069,總評論數達319,861。[2022/12/28 22:12:04]
從公式上可以看到,當輸出代幣Y的兌換數量上限取決于Y代幣的數量,而和X代幣數量的大小無關,反過來說,如果要賣掉的X代幣數量很大,但是Y代幣的數量很小,那么就會造成大量的X代幣只能兌換出少量的Y代幣,而這個兌換價格相比正常的交易價格會偏離很多,這就是所謂的滑點,是本次攻擊中的關鍵。
攻擊流程
2020年11月30日,SushiSwap就曾因為?SushiMaker?的問題出現過一次攻擊(詳解參閱:以小博大,簡析SushiSwap攻擊事件始末),本次攻擊和第一次攻擊相似,但流程上有區別。相較于舊合約,在新的合約中,手續費在兌換的過程中會通過bridgeFor函數為不同交易對中的代幣尋找特定的兌換路由,然后進行兌換。
美股三大指數幾乎平開:8月26日消息,美股三大指數幾乎平開,道指上漲0.11%,納指跌0.07%,標普500指數漲0.05%。[2022/8/26 12:51:05]
其中,bridgeFor函數的邏輯如下:
根據bridgeFor的邏輯,我們不難發現,如果沒有手動設置過特定幣種的bridge,那么默認的bridge是WETH,也就是說,在未設置bridge的情況下,默認是將手續費兌換成WETH。而DIGG這個幣,就是正好沒有通過setBridge設置對應的bridge的。
但是這里還有一個問題,就是在swap的過程中,如果這個交易對不存在,兌換的過程是失敗的。本次攻擊中,DIGG-WETH這個交易對一開始并不存在,所以攻擊者預先創建一個DIGG-WETH的交易對,然后添加少量的流動性。這個時候如果發生手續費兌換,根據前面說的恒定乘積的特性,由于DIGG-WETH的流動性很少,也就是DIGG-WETH中的WETH上限很小,而?SushiMaker?中的要轉換的手續費數量相對較大,這樣的兌換會導致巨大的滑點。兌換的過程會拉高DIGG-WETH交易對中WETH兌DIGG的價格,并且,DIGG-WETH的所有DIGG手續費收益都到了DIGG-WETH交易中。通過觀察DIGG-WETH交易對的流動性情況,流動性最大的時候也才只有不到2800美元的流動性,這個結果也能和公式的推導相互驗證。
攻擊者在?SushiMaker?完成手續費轉換后,由于?DIGG-WETH交易對中WETH兌DIGG的價格已經被拉高,導致少量的WETH即可兌換大量的DIGG,而這個DIGG的數量,正是DIGG-WBTC交易對的大部分手續費收入。
總結
本次攻擊和SushiSwap第一次攻擊類似,都是通過操控交易對的兌換價格來產生獲利。但是過程是不一樣的。第一次攻擊是因為攻擊者使用LP代幣本身和其他代幣創建了一個新的交易對,并通過操縱初始流動性操控了這個新的交易對的價格來進行獲利,而這次的攻擊則利用了DIGG本身沒有對WETH交易對,而攻擊者創建了這個交易對并操控了初始的交易價格,導致手續費兌換過程中產生了巨大的滑點,攻擊者只需使用少量的DIGG和WETH提供初始流動性即可獲取巨額利潤。
相關參考鏈接如下:
SushiMaker歸集手續費交易:
https://etherscan.io/tx/0x90fb0c9976361f537330a5617a404045ffb3fef5972cf67b531386014eeae7a9
攻擊者套利交易:
https://etherscan.io/tx/0x0af5a6d2d8b49f68dcfd4599a0e767450e76e08a5aeba9b3d534a604d308e60b
DIGG-WETH流動性詳情:
https://www.sushiswap.fi/pair/0xf41e354eb138b328d56957b36b7f814826708724
前言:行情不可怕,閃崩不可怕,誘單不可怕,可怕的是你不能把握行情,只有穩定的行情狙擊,以及嚴格的執行進場才能滿載而歸,否則你看著每日的行情波動,看著每日的行情走勢依舊是望洋興嘆,所以跟上節奏.
1900/1/1 0:00:00親愛的用戶: 幣看智能交易平臺「幣幣交易區」新增上線熱門幣種DODO(Dodo)、PRQ(PARSIQ)、FIS(Stafi),通過幣看專業版APP及交易官網即可參與交易.
1900/1/1 0:00:00哈佛、耶魯和布朗大學捐贈基金正購進比特幣據CoinDesk?1月26日消息,有消息人士稱,在回顧過去一年里左右的時間里.
1900/1/1 0:00:00正所謂跟對單,贏一單,跟對人,贏一生,不管你是合約還是現貨交易者,如果你還在虧損或者被套,那么你可以找到老師,帶你轉虧為贏不是難題.
1900/1/1 0:00:00以太今天行情走的比較平緩,在昨日晚間最低1207一線,然后迅速反彈,從目前一小時級別來看,行情運行在布林帶中軌和上軌一線運行,KDJ三線逐漸重合,目前有持續上揚之勢,MACD多頭能量持續發散.
1900/1/1 0:00:00情走勢莫測,就像未卜是人生,總有跌宕起伏的時候,交易如同攀爬,只有登上絕頂,才能享受奇觀勝景;若遇難而退,中途放棄,只會與機會擦肩而過,在交易中,最重要的就是要敢于出手,面對機會,果斷出擊.
1900/1/1 0:00:00