现在位置: 首页 > 雷达币 > 正文

一文解析DeFi平台MonoX被盗千万美元全过程

本文作者: 发布时间:2021-12-01
【文章导读】原标题 | 千万美元被盗 —— DeFi 平台 MonoX Finance 被黑分析作者 | 九九@慢雾安全团 […]

原标题 | 千万美元被盗 —— DeFi 平台 MonoX Finance 被黑分析作者 | 九九@慢雾安全团队2021 年 11 ⽉ 30 ⽇,据慢雾区消息,DeFi 平台 MonoX Finance 遭遇攻击,本次攻击中约合 1820 万美元的 WETH 和 1050 万美元的 MATIC 被盗,其他被盗 Token 包括 WBTC、LINK、GHST、DUCK、MIM 和 IMX,损失共计约 3100 万美元。慢雾安全团队第⼀时间介⼊分析,并将简要分析结果分享如下。攻击核心本次攻击的核⼼在于利⽤ swap 合约中没有对池中传⼊和传出代币是否相同作检查,以此利⽤价格更新机制的缺陷,使得攻击者传⼊和传出代币相同时,价格被二次计算并覆盖,导致代币价格不断被推⾼,并以此代币换出池中的其他代币来获利。相关信息MonoX 是⼀种新的 DeFi 协议,使⽤单⼀代币设计⽤于流动性池。这是通过将存⼊的代币与 vCASH 稳定币组合成⼀个虚拟交易对来实现的。其中的单⼀代币流动性池的第⼀个应⽤是⾃动做市商系统 – Monoswap,它在 2021 年 10 ⽉时推出。攻击者地址 1:0xecbe385f78041895c311070f344b55bfaa953258攻击者地址 2:0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b攻击合约 1:0xf079d7911c13369e7fd85607970036d2883afcfd攻击合约 2:0x119914de3ae03256fd58b66cd6b8c6a12c70cfb2攻击交易 1:https://etherscan.io/tx/0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299攻击交易 2:https://polygonscan.com/tx/0x5a03b9c03eedcb9ec6e70c6841eaa4976a732d050a6218969e39483bb3004d5d攻击细节1、首先攻击者调用 Monoswap.swapExactTokenForToken:0.1 个 WETH 换出 79.986094311542621010 个 MONO。2、接着攻击者利用漏洞移除池子中其他用户的流动性,并为添加攻击合约的流动性以此来获取最大的利益。这里移除流动性处的漏洞在 Monoswap.sol 中的 471-510 行,移除池中流动性时通过 removeLiquidity 函数调用 _removeLiquidityHelper 函数,而这两个函数都未做调用者和传入的 to 参数的身份验证,所以可直接移除任意用户在池中的流动性。一文解析DeFi平台MonoX被盗千万美元全过程为攻击合约 1 在 MONO 代币流动池创建流动性。一文解析DeFi平台MonoX被盗千万美元全过程3、紧接着攻击者调⽤ 55 次 Monoswap.swapExactTokenForToken 以此来不断堆⾼ MONO 的价格。一文解析DeFi平台MonoX被盗千万美元全过程这里攻击的核心是在 Monoswap.sol 中的 swapExactTokenForToken 函数,攻击者传入 MONO 代币使得 tokenIn 和 tokenOut 是相同的代币。

相关文章

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注