2024年5月15日,Sonne Finance遭受攻击,项目方损失超过2千万美元。
SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。
攻击者:0xae4a7cde7c99fb98b0d5fa414aa40f0300531f43
攻击合约:0x02fa2625825917e9b1f8346a465de1bbc150c5b9
目标合约:0xe3b81318b1b6776f0877c3770afddff97b9f5fe5
攻击交易:0x9312ae377d7ebdf3c7c3a86f80514878deb5df51aad38b6191d55db53e42b7f0
攻击过程如下:
1. 闪电贷 35,569,150 VELO,并将这些VELO Token转移(transfer)至soVELO合约中
因为是直接转账(捐赠),没有铸造soVELO Token。因此,soVELO合约中,totalCash增加了35,569,150 VELO, soVELO的totalSupply不变。
2. 攻击者新建合约0xa16388a6210545b27f669d5189648c1722300b8b,在新合约中对目标合约发起攻击,攻击过程如下:
(1)向新合约中转入2 soVELO
(2)将soWETH和soVELO声明为抵押物
(3)从soWETH借贷265,842,857,910,985,546,929 WETH
从以上borrow函数的执行过程中,根据getAccountSnapshot函数的返回值,发现:
对于soWETH合约,新合约余额为0,借贷额为0,兑换率(exchangeRate)为208,504,036,856,714,856,032,085,073
对于soVELO合约,新合约余额为2,即抵押了2wei的 soVELO,借贷额为0,兑换率(exchangeRate)为17,735,851,964,756,377,265,143,988,000,000,000,000,000,000
exchangeRate计算如下:
抵押1wei的soVELO,可以借贷不超过17,735,851,964,756,377,265,143,988 VELO,而借贷265,842,857,910,985,546,929 WETH,至少需要抵押265,842,857,910,985,546,929 soWETH,
soWETH的价格:soWETHPrice = 2,892,868,789,980,000,000,000,
soVELO的价格:soVELOPrice = 124,601,260,000,000,000
抵押1wei的soVELO可借贷的WETH数量如下:
1 * exchangeRate * soVELOPrice / soWETHPrice = 763,916,258,364,900,996,923
约763 WETH。仅需1wei的soVELO抵押就足以支持本次借贷。
借贷265,842,857,910,985,546,929 WETH(约265 WETH)换算成抵押物soVELO,至少需要抵押的soVELO数量为:
265,842,857,910,985,546,929 * soWETHPrice / soVELOPrice / exchangeRate = 0.348
即1wei的soVELO抵押物即可。
实际上2wei的soVELO抵押物,在借贷时只用到了1wei
(4)赎回标的资产,即35,471,603,929,512,754,530,287,976 VELO
exchangeRate = 17,735,851,964,756,377,265,143,988,000,000,000,000,000,000
赎回35,471,603,929,512,754,530,287,976 VELO需要的抵押物soVELO的数量为
35,471,603,929,512,754,530,287,976 * 1e18 / exchangeRate = 1.99999436
在计算时,因为计算采用了截断取整而不是四舍五入,实际计算的所需抵押物为1wei的soVELO。
实际抵押物为2wei的soVELO,其中1wei用于上面的借贷265WETH,剩下的1wei用于赎回35M VELO
(5)将借贷的265 WETH以及赎回的35M VELO 转账给攻击合约
3. 反复3次(共4次)创建新合约,重复攻击。
4. 最后,偿还闪电贷。
以上攻击过程中利用了2个漏洞:
(1)捐赠攻击:向soVELO合约直接转账(捐赠)VELO Token,改变了exchangeRate,使得攻击者可以在只有1wei soVELO的抵押物的情况下,借贷出约265 WETH
(2)计算精度问题:利用计算过程中的精度损失以及被修改的exchangeRate,在只抵押了1wei soVELO的情况下,可以赎回35M VELO
针对本次攻击事件,我们在开发过程中应遵循以下注意事项:
(1)项目在设计和开发过程中,要保持逻辑的完整性和严谨性,尤其存款、质押、更新状态变量以及计算过程中乘除法计算结果的取舍问题,要尽可能多考虑一些情况,使得逻辑完整,没有漏洞。
(2)项目上线前,需要由第三方专业的审计公司进行智能合约审计。
SharkTeam的愿景是保护Web3世界的安全。团队由来自世界各地的经验丰富的安全专业人士和高级研究人员组成,精通区块链和智能合约底层理论。提供包括风险识别与阻断、智能合约审计、KYT/AML、链上分析等服务,并打造了链上智能风险识别与阻断平台ChainAegis,能有效对抗Web3世界的高级持续性威胁(Advanced Persistent Threat,APT)。已与Web3生态各领域的关键参与者,如Polkadot、Moonbeam、polygon、Sui、OKX、imToken、Collab.Land、TinTinLand等建立长期合作关系。
官网:https://www.sharkteam.org
Twitter:https://twitter.com/sharkteamorg
Telegram:https://t.me/sharkteamorg
Discord:https://discord.gg/jGH9xXCjDZ
所有评论