零时科技 || SumerMoney攻击事件分析

时间:2024-09-21 编辑: 浏览:(192)

背景介绍

我们监控到base链上的一起攻击事件,

https://basescan.org/tx/0x619c44af9fedb8f5feea2dcae1da94b6d7e5e0e7f4f4a99352b6c4f5e43 a4661

攻击者通过此次攻击共获利310570 USDC和10 cbETH,共约合35万美金。

被攻击项目为SumerMoney,SumerMoney是一个基于Compond修改的借贷协议,用户可以通过提供流动性来获利。SumerMoney共支持的underlying assets有ETH, USDC, USDbc, DAI, wstETH, cbETH, suUSD, suETH。其中,每一个underlying asset对应一个借贷池poll。用户可以通过和借贷池poll交互来完成对应的操作。

攻击及事件分析

首先,攻击者通过攻击合约1从Balancer中利用flashloan借了645000 USDC 和150 ETH 。

随后,攻击合约1创建了另一个攻击合约(攻击合约2),并将Balancer中借来的645000 USDC 转入新的攻击合约2中,并转入了1 wei 。

接着,在攻击合约2的攻击函数中,攻击者将645000 USDC通过mint 兑换为643630 sdrUSDC 。

随后,攻击者再通过borrow从sdrETH pool中借出 150.358797170664290045 ETH 。并向sdrETH pool中转入150.358797170664290046 ETH执行repayBorrowBehalf进行还款。

repayBorrowBehalf的具体实现如下:

我们可以看到,合约会将超出总借款的部分再转回给用户。由于,sdrETH pool收到了150.358797170664290046 ETH ,但是只借出了150.358797170664290045 ETH ,所以会将0.000000000000000001 ETH再转给攻击合约2。由于接到了ETH转账,攻击合约2触发了fallback函数,fallback函数中又调用了攻击合约1,再次进行borrow 和redeemUnderlying 。

我们注意到,攻击者redeem 150 ETH只需要74.99998941541294 sdrETH(本应是 150 sdrETH )。

接下来,我们看一下合约是如何计算sdrToken和underlying token的兑换比例。

由上面的公式,我们可以知道兑换的underlying token为对应的sdr token除以exchangRate 。由下面的公式同样可以知道exchangeRate的计算方式。

其中totalCash是由以下函数计算

那么,漏洞其实就比较明显了。mint 、 borrow 、 redeem 、 repay这些操作均应该是原子操作。但是,repayBorrowBehalf出现了一个重入漏洞,攻击者通过构造一个特殊的金额( borrowsAmount + 1 wei )。sdrETH 将多余的1 wei重新发送给攻击者合约,从而触发了攻击合约2的fallback函数,在fallback函数中(在ETH转入时,exchangeRate 已经增长了1倍,攻击者手中的sdrToken的价值增加了一倍),攻击者进行重入攻击,调用借贷函数,借出了其他资产。最后,还清SumerMoney和Balancer的借贷,攻击完成。

推荐
最新 更多 >
  • 1 usdt下载app

    usdt下载app-使用原理 usdt是通过Omni层协议在比特币区块链上发布的一种加密货币资产。每个usdt单元可以用一美元兑换。美元在Tether有限公司的储备中持有,可以通过Tether平台赎回。usdt可以被传输、存储、使用,就像比特币或任何其他加密货币一样,用户可以通过任何Omni层支持的钱包如Ambisafe、Holy Transaction或Omni钱包来进行交易和存储。 使用usd