孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?
上周,发生了两起较大的安全事件。
首先是北京时间11月10日19:00左右,Beosin旗下EagleEye监测到孙宇晨旗下Poloniex 相关地址持续转出大额资产,疑似被盗。
![图片[1] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/2dce505cc0eb8c87dcb88ceada457cd6.jpg)
相关地址:https://eagleeye.space/address/0x0A5984f86200415894821bFEFc1c1De036DbF9e7
紧接着,孙宇晨以及 Poloniex 在社交平台发布公告证实了被盗事件。根据Beosin安全团队使用Beosin Trace追踪统计,Poloniex 被盗资产累计约 1.14 亿美元。
Poloniex黑客将盗取代币分散到各个地址进行兑换,并沉淀到不同地址。11月10日20:30左右,攻击在以太坊链上已将盗取代币兑换为超3000万美元的ETH并存放在各个地址,在TRON链上的盗取资金也已转移为超过2000万美元的TRX并存放于各个地址,同时还在持续兑换转移。资金转移明细如下图所示。
![图片[2] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/ec79c09aed3d7851e34e0719aa1a9c1f.jpg)
Beosin Trace追踪资金统计
在攻击发生后,孙宇晨也发文,劝告黑客尽快‘退款’,并愿意拿出 5% 资产作为白帽奖励,黑客也并未作出任何回应。
![图片[3] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/255a72a8d221ffbcae8a3b0e86433040.jpg)
无独有偶,第二天2023年11月11日,Beosin旗下EagleEye平台监测到,以太坊链上的Raft项目的IRPM合约遭受黑客攻击,项目方损失约3,407,751美元。本次攻击较为复杂,Beosin安全团队将详细分析结果分享如下。
![图片[4] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/fa168289afa7cd35f76af87b10d9d196.jpg)
相关地址:
https://eagleeye.space/address/0xc1f2b71A502B551a65Eee9C96318aFdD5fd439fA
●攻击交易
0xfeedbf51b4e2338e38171f6e19501327294ab1907ab44cfd2d7e7336c975ace7
●攻击者地址
0xc1f2b71A502B551a65Eee9C96318aFdD5fd439fA
●攻击合约
0x0A3340129816a86b62b7eafD61427f743c315ef8
0xfdc0feaa3f0830aa2756d943c6d7d39f1d587110
●被攻击合约
0x9ab6b21cdf116f611110b048987e58894786c244
主要是攻击者利用了闪电贷进行质押率操控,并且铸币计算方式采用向上取整导致,攻击者利用被操纵的质押率放大了向上取整的影响,导致少量的质押可以借出大量的资产。
![图片[5] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/7c2c4c8e4991c9cb073d2752072559d1.jpg)
![图片[6] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/f9493854d5319ae9de658b7785b13987.jpg)
![图片[7] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/b8fe4659b86f8db5d2b8a056074bfd51.jpg)
攻击准备阶段:
1. 攻击者通过攻击合约,在AAVE中使用闪电贷借入了6001个cbETH,以用于捐赠进行利率操控。
![图片[8] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/4cc39c454d01a06987eaddefbd7a4f35.jpg)
接着攻击者清算了自己的在IRPM上借贷。
![图片[9] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/0dd20512066abe801caaf3bad29b67d3.jpg)
清算分两个阶段,在_closePosition中攻击者burn了合约中一半数量的rcbETH-d(rcbETH-d是raft项目的债务量代币,rcbETH-c是质押资产代币)。
![图片[10] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/ce8e95f22009ca07edbf1864b319b129.jpg)
![图片[11] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/f3ee6d914541466e87108494ef41181a.jpg)
在_closePosition函数结束之后,第二阶段会调用_updateDebtAndCollateralIndex更新新的借贷利率。
![图片[12] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/9d6ec2a217dc3d9eeb67f5128669a467.jpg)
![图片[13] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/54780d05b49538cf81c4056d4ef6a019.jpg)
这里面的总债务量攻击者通过前面的清算已经减少了一半。
![图片[14] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/efe4de252e83d4770bcbc94bd4684a81.jpg)
由于.raftCollateralToken.setIndex这个质押资产的利率更新中使用了balanceof(address.This)作为参数传入,导致了攻击者通过闪电贷借入的6001个cbETH可以直接转入合约中进行控制。可以看到这6003个cbETH的总量有6001个都是未更新的。
![图片[15] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/2b1d0e39c7f37c76013622b1f0615c83.jpg)
而在代币cbETH的setIndex函数中虽然有权限控制,新的利率是由攻击者操控的backingAmount除代币总量进行计算,攻击者通过被攻击合约(IRPM)的权限,并传入异常的参数,导致这个storedIndex扩大到67*10^36(扩大67*10^18)。
![图片[16] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/e9bf5153263e62b5a94dbf073b1bd372.jpg)
2.在抵押率被操控之后攻击者通过另一个攻击合约0xfdc0feaam进行多笔cbETH铸造rcbETH-c。这里的铸币函数是采用的向上取整的方式,由于上面storedIndex扩大了67*10^18,会导致铸币数量缩小67*10^18倍,但由于铸币函数是采用的向上取整的方式,使得本该按1:1/(67*10^18)比例铸币变成了1:1来铸币,相当于抵押品价值扩大了67*10^18倍。
![图片[17] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/5227cc0d8c633ac9942688274989c4e6.jpg)
![图片[18] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/c91286c3fde5f4108259490adfdb5ed5.jpg)
![图片[19] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/35533b12ae2b7b95c515534c03603212.jpg)
![图片[20] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/894c93cb9aa7a564188f47662865b113.jpg)
3.在多次mint结束后,攻击者有了10,050个rcbETH-c,开始了借贷。(这多笔mint债务量rcbETH-d为3000始终没变)。
![图片[21] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/0837a8b2dc224267f18672fa2f7e2b4e.jpg)
4.攻击在增加大量rcbETH-c 后,先把闪电贷需要还的钱借出来
![图片[22] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/b4a53e51a663cf797fbb80af4f9ab8fe.jpg)
之后再以R token形式的借出收益共6705028个。
![图片[23] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/6a855fbc8784eb5b425642f497930233.jpg)
之后将3,300,000个R token进行兑换,最终共换出1575个ETH, 但是在换出的时候将eth换到0地址上了。
![图片[24] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/843dfc4deba6b55fc9420f69eb88241b.jpg)
![图片[25] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/f4ee73f6945f885ee5e50f1511393739.jpg)
剩下的3322460 R token,账户中留下了1442460个,剩下的1,900,000个转入了攻击合约向攻击者兑换了个127ETH。
![图片[26] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/04d175c38ef17c5a30cf90705fefbfa3.jpg)
截止发文时,Raft项目的IRPM合约被盗资金共3,407,751美元,其中价值3,140,000的ETH被攻击者误转入0地址,剩下的获利由攻击合约分批卖出267,751美元。
![图片[27] - 孙宇晨旗下Poloniex被盗上亿美元、Raft项目被盗340万美元 上周黑客为何如此猖獗?](/d/file/p/20231114/76f731bd48d8f817c3c7d1ac8f795e94.jpg)
对于Poloniex安全事件,Beosin提醒钱包或者项目方应保管好私钥。针对Raft项目项目IRPM合约安全事件,Beosin安全团队建议:1. 质押率等关键函数计算通过预言机报价进行。2.涉及系数计算,要先乘后除,并且尽量避免使用向上取整的方式。同时我们建议项目上线前,寻求专业的安全审计公司进行全面的安全审计。
声明:本站所有内容,如无特殊说明或标注,均为采集网络资源,任何内容均不构成投资建议。
