黑客自助餐,“生鱼片”盛宴

Sashimi Swap(生鱼片)项目于北京时间12月30日17:06遭受攻击,总损失近20万美元(近127万人民币)。比特安技术团队第一时间对本次被黑事件进行了复盘。

据悉,SashimiSwap 是一种基于 AMM 和交换池的多链部署去中心化交易协议,同时部署在三条链上:Ethereum、HECO 和 BSC,利用平台流动性池中的资金执行自动交易策略。黑客如何攻击,我们细细解答。

首先黑客先通过DVM的pair合约借出399.639个WETH,为后面攻击做准备。

然后创建了三个token,分别是:

A代币地址:

0xf1b43f4e14650ac8c4bb009d9b56eb77c1ae87cd

B代币地址:

0x7a77073c1191f2d2fd31a71c758d44f3de0af831

C代币地址:

0xbacbd121f37557e5ea1d0c4bb67756867866c3fe

用于后面创建交易对。

 

然后分别添加流动性:

首先用1个“B代币”和1个“C代币”进行1:1添加流动性。

再用1个WETH代币和1个“C代币”进行1:1添加流动性。

攻击者把闪电贷借出的WETH兑换为uni,放进自己的“钱包”,第一次获利。

 

攻击者接着再把1个WETH和1个“B代币”进行1:1添加流动性, 把247个WETH代币和247个“A代币” 进行1:1添加流动性,此时黑客已经花掉了400个WETH代币,那么下一步准备获利。

紧接着,黑客直接调用swapExactTokensForETHSupportingFeeOnTransferTokens函数后获利成功。黑客的兑换路径为:A => WETH => B => C => WETH。

 

比特安安全团队的技术人员阅读了代码,发现swapExactTokensForETHSupportingFeeOnTransferTokens函数存在一个严重的逻辑漏洞,都是以第一个pair记录的WETH做计算。那么就可以把第一个pair中的WETH兑换到其他pair中,从而获利amountOut = balanceBefore.sub(balanceAfter)。

 

黑客再移除流动性,得到WETH,再用得到的WETH重复获利两次,最后归还闪电贷攻击贷出的WETH代币。攻击者最终获利:6,261.304个uni,4,466,096Sashimi,63,762个usdt。近20万美元。

比特安在这里提醒大家,作为项目方,对待合约代码的审计必不可少,就算这个项目代码是由富有经验的开发者进行开发的,也不能完全避免出现安全风险。术业有专攻,安全审计一方面需要项目方的正向思维,另一方面,还是需要专业的安全团队的逆向思维,从专业的黑客角度进行模拟对抗,发现问题,纠正问题,降低风险。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值