2023年11月11日上午02:59:23,UTC+8:00,MetaScout探测到在Ethereum上的稳定币协议Raft遭受了一次闪电贷攻击,结果导致6.7百万枚稳定币$R被铸造,协议损失了360万美元。根本原因是在铸造份额代币时发生的精度计算问题,黑客利用这一问题获取额外的份额代币。
MetaTrust Labs对这次攻击进行了深入的研究和分析,揭示了黑客如何利用漏洞发起攻击。
About The Stablecoin Protocol Raft
Raft是一个DeFi协议,通过存入流动性质押代币(LSDs)作为抵押,提供了一种资本高效的借贷方式,同时保留了质押奖励。https://raft.fi/
截至撰写本文时,其总锁定价值(TVL)在今天的攻击后下降了46%,为700万美元。$R的价格下降了99.6%,为0.0036美元。
Smart Contracts & Transactions
交易
https://etherscan.io/tx/0xfeedbf51b4e2338e38171f6e19501327294ab1907ab44cfd2d7e7336c975ace7
攻击者
0xc1f2b71a502b551a65eee9c96318afdd5fd439fa
攻击合约
0x0a3340129816a86b62b7eafd61427f743c315ef8
受攻击合约
InterestRatePositionManager: 0x9ab6b21cdf116f611110b048987e58894786c244
Attacking Steps
1. 通过闪电贷从AAVE借入6000枚$cbETH;
2. 将总计6001枚$cbETH转移到InterestRatePositionManager合约;
3. 清算InterestRatePositionManager合约上预先创建的仓位0x011992114806e2c3770df73fa0d19884215db85f;
4. 将raft抵押代币的索引设置为6,003,441,032,036,096,684,181,即InterestRatePositionManager合约的$cbETH余额,并由于步骤2的捐款而放大了上1000倍;
5. 通过使用divUp函数计算份额时,通过仅1 wei 的$cbETH就铸造1 wei份额。注意,当分子非零时,无论分母有多大,divUp函数的最小返回值都为1:
6. 重复第5步60次,以获得60 wei份额,即10,050$cbETH;
7. 通过只有90 wei $rcbETH-c兑换6003$cbETH;
8. 借入6.7百万$R,即利润,并最终在不同的Dapps中交换为价值360万美元的1575枚$ETH,其中包括:
- 在Balancer上将210万$R兑换为200万$sDAI
- 在Balancer上将120万$R兑换为115万$DAI
- 在Uniswap上将20万$R兑换为8.6万$USDC
9. 令人大跌眼镜的是,黑客将1570枚$ETH烧给了黑洞地址,这意味着黑客一分利润都没拿到。
Root Cause
根本原因是在铸造份额代币时发生的精度计算问题,黑客利用这一问题获取额外的份额代币。由于$cbETH的捐款放大了index,导致黑客的份额价值更高,因此黑客仅仅用了一点$rcbETH-c就兑换了6003枚$cbETH并借入大量$R。
Key Code
Asset Loss
360万美元
Fund Flow
1570$ETH由于黑客的误操作而被烧掉。
截至目前撰写本文时,攻击者的钱包中有140万$R代币(价值4.6千美元)。
Security Recommendations
1. 考虑在利率计算的情况下检查潜在的四舍五入问题,如在边缘情况下是否可以被恶意用户操纵,正如Raft攻击案例情形。
2. 建议在发生紧急情况时采取监控系统并暂停协议的措施。或者,整合一个内存池阻塞系统将是有益的。这个系统可以在攻击者执行攻击时有效地检测内存池中的攻击交易,以进行预防性阻塞,避免损失。
声明:本文由入驻金色财经的作者撰写,观点仅代表作者本人,绝不代表金色财经赞同其观点或证实其描述。
提示:投资有风险,入市须谨慎。本资讯不作为投资理财建议。
金色财经
金色精选
金色精选