平台币的价值是什么,平台币的价值

  

     

  

  0x1事件背景Grim Finance是一个智能收益优化平台,允许用户在Grim Vaults中下注AMMs(自动做市商)发行的LP-token。这些LP-token将自动收获并在LP-token上重新下注他们的奖励,以获得复合效果,并帮助用户收获更多奖励。   

  

  零点科技区块链安全情报平台监测到了这一消息。北京时间2021年12月19日,Grim Finance官方发推特称,该平台被外部攻击者利用,攻击者窃取了超过3000万美元。零点技术安全团队及时对安全事件进行了重新分析。   

  

     

  

  0x攻击者信息零:通过初步跟踪分析,技术安全团队发现此攻击发生在Fantom链中。主要攻击信息如下:   

  

  攻击者的钱包地址是https://ftmscan.com/address/0xDEFC 385d 7038 f 391 EB 0063 C2 f 7 c 238 CB 55 b 206 c。   

  

  攻击者的合同地址是https://ftms can . com/address/0x b 08 CCB 39741d 746 DD 1818641900 f 182448 EB 5 e 41 # code。   

  

  攻https://ftmscan.com/tx/0x19315e5b150d0a83e 797203 bb 9 c 957 C1 F8 a6 f 404 F4 F4 f 761d 970 CB 29 a 74 a5d 6   

  

  grimboostfault contract https://ftmscan . com/address/0x 660184 ce 80 af 80 e 0 B1 e5a 1172 a 16168 b15f 4136 BF # code   

  

  0x攻击分析下面将对攻击者的交易进行拆解,让读者对攻击过程有更清晰的认识。   

  

     

  

  第一步:攻击者通过闪电贷款借了30个BTC和92万WFTM,通过PancakePair给贷款添加流动性,获得0.0476的Spirit LP。   

  

  第二步:质押获得的Spirit LP,获得GB-BTC-FTM。   

  

  第三步:通过多次质押存款获得GB-BTC-FTM(攻击的主要部分是通过未验证的Token连续质押,增加质押奖励的差额)。   

  

  第四步:返还获得的GB-BTC-FTM,获得0.0663精神LP(已多次质押差价获利)。   

  

  第五步:去除流动性获得41 BTCs和128万wftm,并返还闪电贷款和手续费,然后将盈利的11 BTCs和36万wftm转移到攻击者的钱包地址。   

  

  攻击者用同样的攻击手法继续攻击了八次,如下图所示。   

  

     

  

  至此   

  

  攻击者通过9次攻击交易共获得26万、1865万、75万戴、和13万布,价值约3000万美元。   

  

  让我们通过合同代码来了解漏洞的原因。   

  

  0x4漏洞详情你可以通过查询交易详情,找出这次攻击使用的契约方法。有两种主要方法:   

  

  对于方法,用户质押资金并返回相应的凭证令牌。   

  

     

  

  GrimBoostVault.withdrawAll方法,用户返回证明令牌获得相应的质押资金。   

  

     

  

  通过事务分析可以知道,攻击者成功的第三步主要是多次运行depositFor方法造成的。首先,分析方法,通读方法的存放过程。主要是判断用户将资金质押入合约后,计算合约余额的差额,计算差额后再向用户发送相应的质押证明令牌。乍一看似乎没有安全问题,但细心的同学会发现,这里对令牌地址没有固定的限制,令牌地址是用户导入的。由于令牌协定地址中的safetransformfrom方法将在depositFor方法中使用,因此在令牌协定地址可由用户控制之后,safetransformfrom方法将是可控制的。   

  

  现在,可以定义攻击者的攻击路径。首先,创建令牌契约,并在契约的safeTransferFrom方法中写入再次调用GrimBoostVault.depositFor方法的逻辑。经过反复重入,最终传入一个正常的代币质押。之后会进入正常流程,但是由于之前的重入,获得契约余额前后差异过大,最后铸造了大量的证明令牌。   

  

  比如攻击者重新进入6次,最后一次进来的钱是100,最后的差额是100*6,铸币时计算的值是600。   

  

  重入成功后,攻击者调用withdrawAll方法返回重入获得的大量证明令牌以获得相应的质押资金,完成获利。   

  

  目前,格里姆金融已正式暂停所有金库,并提醒用户尽快提取全部自有资金。目前还没有公布合同修改方案和赔偿方案。   

  

  0xSummary根据这种攻击,攻击者使用GrimBoostVault合同存款方法不检查令牌地址,通过反复重入造成巨额合同余额差额,投出大量资金,然后用取款方法取走获利资金。DeFi项目中有很多类似的攻击,为什么会频繁发生?对于DeFi项目来说,合同代码的安全性、token价格的相对稳定性、方法传递和引用的可控性、老版本的及时更新都是保证项目安全极其重要的部分。任何一个不小心的细节都可能导致项目和用户资金的损失。对于此类闪贷攻击,零点时间技术安全团队给出以下建议。   

  

  0xSecurity建议对于合同代码的安全性,可以找一些安全审计公司进行审计。对于涉及资金转账的方式,应进行严格的权限控制。敏感性强的代码要及时更新完善。   

相关文章