快捷搜索:  1835  1927  创意文化园  2070  东航  tagid=20270  as  2380

usdt支付平台(caibao.it):首发 | Warp Finance闪电贷攻击事宜剖析

一张100元纸币,可以做的事情异常多,买早餐,买菜,炒股,旅游,折纸飞机甚至是当壁纸贴到墙上。

功效太多,反而衍生出了林林总总的差别形式的钱。

比如说存放在银行卡里的数字,存放在诸如支付宝一类应用中的数字,存放在股票基金里的数字,或是借条上的一句话。

闪电贷作为新型金融产物,被以为是金融领域区块链应用的一大跳跃式提高。

闪电贷将借贷部门属于钱的形式功效“剥离”而出,资金可以险些不受阻碍的从一个协议流向另一个协议,从一类资产流向另一类资产,这大大提高了单一功效的效率。

然而对于用户的便利也使得它往往有空可钻,黑客使用起来简直可以称得上是“一本万利”甚至是“无本万利”。

2020年,闪电贷攻击频发,成为平安事故中的“新常态”。

北京时间12月17日上午,CertiK平安手艺团队收到闪电贷攻击预警,发现一笔针对Warp Finance项目的闪电贷攻击。

CertiK平安手艺团队立刻睁开剖析,现将手艺细节剖析如下:

1. 通过闪电贷,攻击者从uniswap和dydx处共借得5笔贷款,每笔借出的WETH和DAI数目如下:

表一: 攻击流程中闪电贷借出的代币种类和数目

2. 攻击者将借贷所得代币放入uniswap的WETH-DAI流动性池中,铸造获得约94349个流动性证实LP代币,然后将所有的这些LP代币通过挪用图一中位于0x13db1cb418573f4c3a2ea36486f0e421bc0d2427地址WarpVaultLP智能合约中provideCollateral()函数存入到Warp Finance的Vault中。

图一:WarpVaultLP智能合约中provideCollateral()函数

3. 当攻击者在WarpVaultlp合约中存入LP作为collateral之后,挪用位于0xBa539B9a5C2d412Cb10e5770435f362094f9541c地址处的WarpControl智能合约中的borrowSC函数来从warp项目中借出USDC,如图二所示。

图二:WarpControl智能合约中的borrowSC()函数

图二中1582行中的getBorrowLimit()函数会通过挪用统一合约中的getTotalAvailableCollateralValue(),来间接挪用oracle的getUnderlyingPrice()函数来获得当前攻击者存入的collateral的价钱,

图三:WarpControl智能合约中挪用的价钱预言机地址

,

皇冠APP下载

:www.huangguan.us是一个提供皇冠代理APP下载、皇冠会员APP下载、皇冠体育最新登录线路、新2皇冠网址的的体育平台。新皇冠体育官网是多年来值得广大客户信赖的平台,我们期待您的到来!

,

通过查看价钱预言机oracle地址的值, 可以发现WarpControl智能合约挪用了位于0x4A224CD0517f08B26608a2f73bF390b01a6618c8地址的UniswapLPOracleFactory智能合约作为盘算质押资产的价钱预言机oracle。

通过挪用oracle其中的getUnderlyingPrice()函数来盘算价钱,getUnderlyingPrice()函数如图三所示。

 图四:UniswapLPOracleFactory智能合约中getUnderlyingPrice()函数

getUnderlyingPrice()函数在1390和1394行执行了图5中的consult()函数并在1404行执行了图6中的_calculatePriceOfLP函数来盘算价钱。

其中输入_calculatePriceOfLP函数的参数priceAsset1和priceAsset2来自consult函数。

图五:UniswapLPOracleFactory智能合约中consult()函数

图六:UniswapLPOracleFactory智能合约中_calculatePriceOfLP()函数

从以上两图中可以看出,攻击者质押的collateral可以借出的usdc数目或者价钱的盘算公式为:

(token0的价钱 * token0的数目 token1的价钱 * token1的数目) / 当前条约中LP代币的供给量

然则由于(token0的价钱 * token0的数目 token1的价钱 * token1的数目) 这一部门无法准确盘算出当前uniswap中对于token0-token1代币对LP的总共锁定价钱,因此盘算出的攻击者存入的collateral可以借得的USDC的数目比正常情形多。

行使Warp Finance项目使用的oracle盘算质押的LP代币资产价钱错误的破绽,最终攻击者从Warp finance项目中赢利约1462枚ETH代币,总价值约95万美元。

此外,攻击者还mint了价值约莫600万美元的DAI-ETH LP share,还有约100万美元的赢利流入了uniswap和sushiswap的LP中。

总体来看,在本次攻击中,Warp finance 遭受的损失约莫为770万美元。

值得一提的是,Warp Finance 提到他们能够recover约莫550万美元的损失,并将recover的资金用于抵偿用户。

泉源:https://twitter.com/warpfinance/status/1339751977836789767

CertiK平安手艺团队以为这一次攻击特点在于攻击者采用了多种多次闪电贷来提供攻击所用启动资金,并行使了当前热门的预言机价钱盘算破绽来举行攻击。

针对此类攻击,CertiK平安验证团队建议如下:

1. 接入chainlink等完善的第三方价钱预言机对所有代币价钱提供实时价钱数据

发表评论
sunbet声明:该文看法仅代表作者自己,与本平台无关。请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

您可能还会对下面的文章感兴趣: