年底吃生鱼片?Sashimi Swap被攻击事件分析

Beosin
Beosin 机构得得号

Dec 31, 2021 Beosin是总部位于新加坡的全球知名区块链安全公司,为区块链生态提供代码安全审计,安全风险监控、预警与阻断,虚拟资产被盗追回,KYT/AML等“一站式”安全产品+服务,已为全球2000多个区块链企业服务,保护客户资产5000多亿美元。

摘要: Sashimi Swap(生鱼片)项目于北京时间12月30日17:06遭受攻击,总损失近20万美元(近127万人民币)。

12月30日,链必应-区块链安全态势感知平台舆情监测显示,Sashimi Swap(生鱼片)项目于北京时间12月30日17:06遭受攻击,总损失近20万美元(近127万人民币)。关于本次攻击,成都链安技术团队第一时间进行了事件分析。

#1 事件概览

据悉,SashimiSwap 是一种基于 AMM 和交换池的多链部署去中心化交易协议,同时部署在三条链上:Ethereum、HECO 和 BSC,利用平台流动性池中的资金执行自动交易策略。黑客如何攻击,我们细细解答。

#2 事件具体分析

交易Hash:

0xd6a816cc291b24267c03c23c730a84a2699f32a7cf714c8cbe3e47321c76b08f

黑客地址:

0xa8189407A37001260975b9dA61a81c3Bd9F55908

攻击合约:

0x2ccc076d1de2d88209f491c679fa5bde870c384a

首先黑客先通过DVM的pair合约借出399.639个WETH,为后面攻击做准备。

然后创建了三个token,分别是:

A代币地址:

0xf1b43f4e14650ac8c4bb009d9b56eb77c1ae87cd

B代币地址:

0x7a77073c1191f2d2fd31a71c758d44f3de0af831

C代币地址:

0xbacbd121f37557e5ea1d0c4bb67756867866c3fe

用于后面创建交易对。

然后分别添加流动性:

首先用1个“B代币”和1个“C代币”进行1:1添加流动性。

再用1个WETH代币和1个“C代币”进行1:1添加流动性。

攻击者把闪电贷借出的WETH兑换为uni,放进自己的“钱包”,第一次获利。

攻击者接着再把1个WETH和1个“B代币”进行1:1添加流动性, 把247个WETH代币和247个“A代币” 进行1:1添加流动性,此时黑客已经花掉了400个WETH代币,那么下一步准备获利。

紧接着,黑客直接调用swapExactTokensForETHSupportingFeeOnTransferTokens函数后获利成功。黑客的兑换路径为:A => WETH => B => C => WETH。

#3 事件复盘

我们阅读了代码,发现swapExactTokensForETHSupportingFeeOnTransferTokens函数存在一个严重的逻辑漏洞,都是以第一个pair记录的WETH做计算。那么就可以把第一个pair中的WETH兑换到其他pair中,从而获利amountOut = balanceBefore.sub(balanceAfter)。

黑客再移除流动性,得到WETH,再用得到的WETH重复获利两次,最后归还闪电贷攻击贷出的WETH代币。攻击者最终获利:6,261.304个uni,4,466,096Sashimi,63,762个usdt。近20万美元。

链得得仅提供相关信息展示,不构成任何投资建议
本文系作者 Beosin 授权链得得发表,并经链得得编辑,转载请注明出处、作者和本文链接

更多精彩内容,关注链得得微信号(ID:ChainDD),或者下载链得得App

分享到:

相关推荐

    评论(0

    Oh! no

    您是否确认要删除该条评论吗?

    分享到微信