请选择 进入手机版 | 继续访问电脑版

厦门部落

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 176|回复: 0
打印 上一主题 下一主题

分享保险库受到黑客攻击Pinecone被攻击事件全解析

[复制链接]

969

主题

969

帖子

2万

积分

论坛元老

Rank: 8Rank: 8

积分
24749
跳转到指定楼层
楼主
发表于 2022-2-21 23:27 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式



★ 厦门人自己的微信平台、厦门微帮...点击查看>>>




原标题:《独家 | 灵踪安全:P被攻击事件分析》然而随着行业的发展壮大,imtoken下载也会给我们带来越来越多的消费体验,让用户真切感受到了升级变化。


作者: 灵踪安全

8月19日,BSC上的收益聚合项目P F的保险库受到黑客攻击,损失约50万没PCT代币(市值约合20万美元)。

截至写稿时为止,项目方已经针对此次攻击中受损的用户发布了补偿计划:项目团队及投资人共持有491万枚代币,将用所有代币补偿用户。

尽管此次攻击受损的金额相对近期动辄千万、上亿美元的金额不算太大,但这起攻击事件还是给我们留下了值得吸取的经验和教训。

这次攻击出现漏洞的地方在于转账过程使用的代币有损耗,而合约对这个损耗没有处理好于是就导致漏洞出现从而被黑客攻击。

在正常状况下,用户之间转账(ERC-20等)代币的时候,如果代币在转账过程中没有损耗,处理起来是比较简单的。但如果某些代币在转账过程中会出现损耗,则处理这类代币的转账就要非常小心了。

在P项目中,其代币PCT是作为资金池的质押代币,在其合约设计的代币转账过程中会有手续费的损耗。而项目将这个损耗计入了用户的份额中,于是用户份额和质押的PCT总额就会出现偏差。这个偏差就能被攻击者用来领取多余的奖励。

具体而言,本次攻击存在漏洞的合约有:

PF合约,其地址为:

040992772788756428658208

合约使用的策略合约IPS,其地址为:

01542DB46878E5A81856C5F894C89

PCT代币合约,其地址为:

0601984802101176E889702120A144E50

漏洞涉及的相关代码片段为:

PT的_()函数:

在这里,PT的F的调用了_()函数,在_()中用户转账会收取手续费,因而际到账的金额比F传入的  值要小。

PF合约的()函数:

在上述代码中,PF将存入的PCT质押到IPS合约中获取收益。通过使用BSC的?工具,可以发现这个IPS是一个VRC合约。PF对用户份额的计算会用到_A。而这个_A和下面的函数片段又有关联。

策略合约的()函数

从上述代码可以看出,在计算A时,其分母是T,而T 依赖()。是关联的总锁仓PCT余额。由于际的PCT余额小于 传入的金额_A,这就会造成用户份额在计算时增加了。

最后,当攻击者调用函数时,只要输入比值大的参数就可以赎回超过质押数的PCT代币。

按照这个机制,黑客在攻击时,可以重复重复调用和功能,从而导致合约质押的PCT损耗不断增加、资金池持有的PCT余额不断变小。然后在计算奖励时,由于使用资金池中的余额作为分母,而分母越小,则可额外领取的奖励就越多。

了解了代码的漏洞及相关机制后,我们再来看黑客诸多攻击中的一次攻击:

这次攻击中,黑客的地址为:0668279578828189719770494,其交易流程如下:

可以看出第一笔交易0446质押了81万PCT,然后在076 提取奖励时却提取了16万PCT。

我们继续查看交易的参数,可以看出传入值为 22604952504,将其转换为10进制数就是16万,远超质押金额81万。详细细节如下图所示:

从这次攻击的漏洞原因看,在转账时有损耗的代币在参与收益类项目时,存在较多的问题。因此灵踪安全提醒项目方要充分考虑损耗对收益计算的影响。

对此类问题,灵踪安全一直以来都会在审计时特别和项目方强调。另外我们也再次强调审计在项目中的重要性,希望项目方在项目上线前充分做好审计工作。



作者:

灵踪安全CEO 谭粤飞

美国弗吉尼亚理工大学(V T, B, VA, USA) 工业工程(I E) 硕士(M)。曾任美国硅谷半导体 AIBT I(S J, CA, USA) 软件工程师,负责底层控制系统的开发、设备制程的程序现、算法的设计,并负责与台积电的全面技术对接和交流。自2021至今,从事嵌入式,互联及区块链技术的研究,深圳大学创业学院《区块链概论》课程教师,中山大学区块链与智能中心客座研究员,广东省金融创新研究会常务理事?。个人拥有4项区块链相关专利、本出版著作。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|厦门兼职网 ( 闽ICP备14019374号-1

GMT+8, 2024-5-5 00:13 , Processed in 0.062500 second(s), 22 queries .

Powered by Discuz! X3.1

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表