查看原文
其他

PancakeBunny闪崩事件:最全技术细节剖析,DeFi应用再敲警钟

CertiK CertiK 2022-06-07
5月20日,CertiK安全技术团队发现币安智能链DeFi收益聚合器PancakeBunny(BUNNY)遭到闪电贷攻击,发生代币闪崩事件。
此次事件共损失114,631枚BNB和697,245枚BUNNY,按当时价格计算约合约4200万美元。 经CertiK安全团队调查得出,由于该协议是使用PancakeSwap AMM来进行资产价格计算的,因此黑客恶意利用了闪电贷来操纵AMM池的价格,并利用Bunny在铸造代币的时候计算上的问题成功完成攻击
攻击是如何发生的?本次攻击,攻击者总共进行了8笔闪电贷。其中7笔闪电贷来自PancakeSwap 流动性池的BNB,另外一笔则来自ForTube Bank的USDT。
技术细节分析在文中,CertiK安全专家添加了地址标签(如下图所示),使代币的流向更加清晰。攻击者的地址:https://bscscan.com/address/0xa0acc61547f6bd066f7c9663c17a312b6ad7e187攻击者使用的合约地址:https://bscscan.com/address/0xcc598232a75fb1b361510bce4ca39d7bc39cf498交易一: https://bscscan.com/tx/0x88fcffc3256faac76cde4bbd0df6ea3603b1438a5a0409b2e2b91e7c2ba3371a在第一笔交易中,攻击者完成了两件事:①将BNB转换成 "USDT-BNB FLIP"。②将 "USDT-BNB FLIP "存入BUNNY的池子。攻击者将FLIP存入资金池,这样当其在后期调用VaultFlipToFlip合约中的Withdraw()或getReward()函数时,资金池将铸造BUNNY代币。①"Zap"所做的是将所提供的代币的一半换成一对中的另一个代币,并将两个代币提供给相应的PancakeSwap池。这也可以通过BUNNY的Dapp前端来完成。②将USDT-BNB FLIP存入池中。交易二: https://bscscan.com/tx/0x897c2de73dd55d7701e1b69ffb3a17b0f4801ced88b0c75fe1551c5fcce6a979在完成第一笔交易将"USDT-BNB FLIP "存入BUNNY资金池之后,攻击者进行了第二笔交易,这也是大多数人最关注的交易。接下来把第二笔交易中的发生的所有代币的转移分解成多个部分:①攻击者从7个不同的PancakeSwap流动性池中利用闪电贷共借了232万BNB,从ForTube用闪电贷款借了296万USDT。然后攻击者向 "USDT-BNB''池提供了7700枚BNB和296万USDT的流动性,获得了14.4万LP代币。②攻击者将从闪电贷中获得的232万BNB在PancakeSwap V1池中换取了383万USDT。由于V1池的BNB和USDT储备远少于V2池,V1池的价格更容易被操纵,在将BNB换成USDT后,BNB价格急剧下降。③上文提到攻击者在 "交易一 "中把 "USDT-BNB FLIP "存到BUNNY池,现在攻击者可以调用 "getReward() "函数来铸造BUNNY。

在调用"VaultFlipToFlip "合约中的 "getReward() "函数时产生了大量代币转移记录,如截图所示。

上图中这个函数发生的细节如下:❷BUNNYMinterV2从USDT-BNB v2池中取出流动性——从池中取出296万USDT和7744枚BNB。❸将USDT换成BNB。在ZapBSC合约中使用的是V1 PancakeSwap Router 而不是V2。由于V1池的价格已经被操纵(见步骤②),攻击者能够将296万USDT换成231万BNB。然后,一半的BNB(115.6万)被换成BUNNY,另一半的BNB(115.6万)和换来的BUNNY被添加到BNB-BUNNY池中。现在,大量的BNB被加入到BNB-BUNNY池中,这增加了BNB(reserve0)的数量。当之后计算要铸造的BUNNY数量时,这将被用来操纵 "valueInBNB "变量。ZapBSC 合约地址 https://bscscan.com/address/0xf4c17e321a8c566d21cf8a9f090ef38f727913d5#code❹把标记❷中移除流动性获得的7700BNB交换一半到BUNNY,并将另一半BNB与BUNNY配对,以提供 "BNB-BUNNY "池中的流动性。注意标记❷、❸和❹发生在 "BUNNYMinterV2 "合约的 "mintForV2 "函数中的"_zapAssetsToBUNNYBNB "函数调用。BunnyMinterV2合约地址:https://bscscan.com/address/0x819eea71d3f93bb604816f1797d4828c90219b5d#code❺从标记❸和❹产生的所有LP代币都被送到PancakeSwap的BUNNY池中,这是BunnyMinterV2合约中 "mintForV2 "函数中的这行代码所执行的结果:"IBEP20(BUNNY_BNB).safeTransfer(BUNNY_POOL, bunnyBNBAmount);" 如标记❺所示,该合约继续执行,铸造了700万的BUNNY(基于之前的BUNNY价格价值可达约10亿美元)。那么,是什么原因导致合约铸造了这么多的BUNNY🐰呢?在bunnyMinterV2合约中,要铸造的BUNNY数量与 "valueInBNB "变量有关,该变量是通过`priceCalculator.valueOfAsset(BUNNY_BNB, bunnyBNBAmount)`函数计算得出的。在函数`valueOfAsset`中,valueInBNB的计算方法是:`valueInBNB = amount.mul(reserve0).mul(2).div(IPancakePair(asset).totalSupply())`因为在BNB-BUNNY池中有大量的BNB(正如上图标记❸、❹中解释的那样),变量 "reserve0"是一个非常大的值,使 "valueInBNB "变得很大,所以它最终会增加铸造的BUNNY数量。④在收到700万的BUNNY后,攻击者在PancakeSwap BNB-BUNNY V1池和V2池中将BUNNY换成BNB。⑤最后,攻击者向ForTube和PancakeSwap的7个流动性池偿还闪电贷,并将69.7万枚BUNNY和11.4万枚BNB转移到攻击者的地址。这种攻击奏效的原因之一是"ZapBSC "合约(https://bscscan.com/address/0xf4c17e321a8c566d21cf8a9f090ef38f727913d5#code)使用PancakeSwap V1流动性池,通过V1 PancakeSwap Router进行代币交换。很多DeFi项目无法从PancakeSwap V1过渡到V2,因为它们在合约中把PancakeSwap Router和池子的地址写死为V1的地址由于V1流动性池已经被放弃,它们的池子中代币的储备量很低,这使得攻击者更容易操纵其中的代币价格。
写在最后当前的加密世界中,这样的闪电贷攻击和恶意价格操纵必然不会是最后一次。
CertiK建议DeFi项目将其PancakeSwap集成从V1迁移到V2。同时也可使用时间加权平均价格(TWAP)来避免价格异常波动所带来的损失,以此防范黑客利用闪电贷攻击价格预言机。

迄今为止,CertiK已进行了超过700次的审计,保护了超过300亿美元的数字资产与软件系统免受安全损失。

欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!

往期回顾

CertiK已完成对DeFi明星项目兔子金融Rabbit Finance的安全审计

在DeFi,有人能逃过黑客攻击吗——xToken攻击事件简析

由谷歌币安支持的DeFi平台XEND Finance已通过CertiK安全审计并加入CertiKShield!

干货分享 | 避免项目方欺诈之时间锁(Timelock)机制

长假来袭,Pick心动项目还有现金大奖?CertiK安全排行榜心动项目扭蛋机,快来玩呀!

从错误中比从混乱中易于发现真理——控制了安全,也就控制了区块链

干货分享 | 避免项目方欺诈之如何准确辨别项目背景

CertiK携手隐私计算赛道总计九家机构,联合发起国内首个隐私计算技术联盟!

全球邀请函 | CertiK写给挣扎在理想和现实中的你的一封信

改变游戏规则的DeFi资产协议Convergence——其智能合约ConvX已通过CertiK安全审计

开箱测评系列 | CertiK权威安全排行榜带你每周评测链上热门项目!


请点击“阅读原文”访问CertiK官网

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存