📢 #Gate观点任务# 第四十九期精彩启程!调研Swell (SWELL)项目,在Gate.io动态发布您的看法观点,瓜分$100 SWELL奖励池!
💰️ 选取10名幸运参与用户,每人轻松赢取 $10 等值 $SWELL 奖励!
👉 参与方式:
1.调研Swell (SWELL)项目,并发表你对项目的见解。
2.带上Swell (SWELL)交易链接:https://www.gate.io/trade/SWELL_USDT
3.推广Swell (SWELL)活动:
- 推广Swell (SWELL) “Startup新币挖矿”,质押SWELL或GT“一币多挖”瓜分$4,000,000
Web3安全警示丨损失高达2000万美元,Sonne Finance攻击事件分析
2024 年 5 月 15 日,Sonne Finance 在 Optimism 链上遭受攻击,损失高达 2 千万美元。
攻击发生后,X 上 @tonyke_bot 用户发推表示,其用约 100 美元保护了 Sonne Finance 的代币抵押池(也称为 market,类似于 Compound 中的 cToken)中剩余的约 650 万美元。
(_bot/status/1790547461611860182)
Sonne Finance 项目方发现攻击之后,迅速暂停了 Optimism上的所有 markets,并表示 Base 上的 markets 是安全的。
(**)
攻击简述
Sonne Finance 是 Optimism 上的一个 fork 了 Compound V2 的去中心化借贷协议,供个人、机构和协议访问金融服务。Sonne Finance 协议将用户的 token 资产聚合起来,形成了借贷流动性池,为用户提供了一个类似银行的借贷业务。与 Compound 一样,协议参与者们可以将其持有的 token 抵押到 Sonne Finance 的借贷流动性池中,同时获得凭证 soToken(与 cToken 一样)。而 soToken 是一种生息资产凭证,随着区块的推进会产生一定的收益,同时还会获得 SONNE token 激励。而参与者凭借着手里的 soToken 还能从 Sonne 借贷资产池中借出其他 token,例如参与者可以抵押一定数量的 USDC 获得 soUSDC 凭证,随后借贷出WETH用于经一步的流通。Sonne Finance 协议中的抵押借贷可以是多对多的资产关系,在抵押借贷的过程中,协议会自动计算参与者地址的健康度(Health Factor),当健康度低于 1 时,该地址的抵押品将支持被清算,而清算者也能获得一定的清算奖励。
用户存入的 underlying token 与铸造的 soToken 的数量关系,主要与一个叫做 exchangeRate 的变量有关,这个变量粗略可以用来表示每个 soToken 价值多少 underlying token。exchangeRate 的计算公式如下:
在上述公式中,totalCash 是指 soToken 持有的 underlying token 的数量,totalBorrows 是指某 market 中被借出去的 underlying token 的数量,totalReserves 是指总储备金数量(其中包含借款人支付的利息),totalSupply 是指铸造的 soToken 的数量。
在赎回时,用户可以指定想要赎回的 underlying token 的数量redeemAmount,来计算需要销毁掉的soToken的数量redeemTokens,计算方式大概为「 redeemTokens = redeemAmount / exchangeRat 」,注意这里并没有对精度损失做处理。
本次攻击事件的本质是 market (soToken) 被创建出来时,攻击者进行了第一笔抵押铸造的操作,以少量 underlying token 铸造了很少的 soToken,导致 soToken 的「 totalSupply 」数值太小。攻击者继而利用了 Solidity 合约精度损失这个漏洞,再搭配直接往 soToken 合约发送 underlying token(不会铸造 soToken,也就意味着「 totalSupply 」不变,「 totalCash 」变大),而不是抵押 + 铸造的方式存入 underlying token。这样的操作使得合约中「 totalCash 」 变量变大,但是「 totalSupply 」 保持不变,从而导致 exchangeRate 变大。最终攻击者在赎回 underlying token 时,需要销毁的 soToken 少于抵押时铸造的 soToken,攻击者利用赚取的 soToken 去其他的 soToken(比如 soWETH、soUSDC)中借出 underlying token WETH、USDC,最终获利高达 2000 万美元。
攻击中涉及的关键地址
攻击准备交易:
攻击获利交易:
攻击 EOA 相关地址:
攻击者(合约)相关地址:
underlying token(VELO Token V2):
漏洞合约(soVELO,类似于 Compound 的 cToken):
X 上 @tonyke_bot 用户救援交易:
攻击流程分析
前情提要
Sonne Finance 项目方最近通过了一项将 VELO market 添加到 Sonne Finance 的提案(),并通过多签钱包安排了五笔在两天之后执行的交易(),这五笔交易是用来创建 VELO market(soVELO 合约),并设置该 market 的一些关键配置,比如设置利率模型,设置价格预言机,设置抵押因子等。VELO market 创建之后,用户可以存入 VELO 代币,以铸造 soVELO 代币,soVELO 代币又可以用来借贷其他 soToken。
攻击准备
攻击准备阶段主要是攻击者在提案两天锁定时间结束后,根据 Sonne Finance 项目方提案中的信息,创建 VELO market(soVELO 合约),设置关键的配置,并通过抵押 VELO 代币进 soVELO 合约来铸造 soVELO 代币,同时也将自己持有的 VELO 代币以直接发送给 soVELO 合约的方式,来增大 exchangeRate,为后续攻击获利做准备。
具体步骤如下:
soVELO.mint:
3. 攻击者以直接给 soVELO 合约发送 VELO 代币的方式,给 soVELO 合约发送了数值为「 2,552,964,259,704,265,837,526 」的 VELO 代币,此时 soVELO 合约持有的 VELO 代币增多,但是由于没有新的 soVELO 代币的铸造,因此 totalSupply 保持不变,也就意味着此时根据 exchangeRate 计算公式计算出的 exchangeRate 会变大。 4. 攻击者将持有的 soVELO 代币转移多次,最终转移给了另一个攻击 EOA 0xae4a。
攻击获利
攻击获利阶段主要是攻击者执行提案的第五笔交易,并通过闪电贷借出 VELO 代币直接发送给 soVELO 合约,以进一步增大 exchangeRate。然后攻击者利用自己手里的数值为 2 的 soVELO 代币,去其他的 soToken(比如 soWETH,soUSDC 等)合约中借出了 WETH、USDC 等 underlying token,这些部分成为了攻击者获利。紧接着攻击者去 soVELO 合约中赎回自己的 underlying token,由于 exchangeRate 变大,以及计算赎回需要销毁的 soVELO 代币时的精度损失问题,最终使得攻击者仅仅使用数值为 1 的 soVELO 代币就赎回了此前存入的几乎全部的 VELO 代币,可以理解为攻击者利用多得的数值为 1 的soVELO 代币,通过从其他 soToken 借贷赚取了 WETH、USDC 等 underlying token。攻击者使用同样的手法多次重复攻击,最终获利巨大。
具体步骤如下:
从「 exchangeRateStoredInternal 」函数可以看出,由于此时 _totalSupply 是 2 不是 0,因此需要计算 exchangeRate 的值,通过公式「 exchangeRate = (totalCash + totalBorrows - totalReserves) / totalSupply 」计算出,目前的 exchangeRate 为「 17,735,851,964,756,377,265,143,988,000,000,000,000,000,000 」,这个值远远大于设置的初始 exchangeRate 「 200,000,000,000,000,000,000,000,00 」。
根据新的 exchangeRate 计算出的「 redeemTokens 」的值为「 1.99 」,由于 Solidity 向下取整的特性,「 redeemTokens 」的值最终为 1。也就意味着攻击者 0xa163 使用数值为 1 的 soVELO 代币,赎回了此前存入的几乎所有的 VELO 代币。同时攻击者 0xa163 也赚取了从 soWETH 中借出的数值为「 265,842,857,910,985,546,929 」的 WETH。
soVELO.redeemUnderlying:
soVELO.exchangeRateStoredInternal: 7. 攻击者 0xa163 将借到的 WETH 和赎回的 VELO 代币全部转给了上层攻击者,然后自毁。 8. 攻击者调用 soWETH 的「 liquidateBorrow 」函数,用来清算前面新创建的合约 0xa163 借贷的部分资产,目的是拿回锁定住的数值为 1 的 soVELO 代币。目前攻击者只持有数值为 1 的 soVELO 代币。 9. 攻击者调用 soVELO 的「 mint 」函数,再一次抵押铸造 soVELO 代币,目的是凑够数值为 2 的 soVELO 代币,然后再次执行上述第 3-8 步,获利其他的 undeylying token。 10. 攻击者执行数次第 9 步的操作,还掉闪电贷,获利离场。
$100 如何撬动 $650 万
攻击发生后,X 上 @tonyke_bot 用户在交易 0x0a284cd 中,通过抵押 1144 个 VELO 代币到 soVELO 合约中,铸造了 0.00000011 个 soVELO。这样操作之所以能够阻止攻击者进一步攻击,是因为这笔交易改变了 soVELO 中 totalSupply 的大小和持有的 VELO 代币的数量 totalCash,而 totalSupply 增长对于计算 exchangeRate 产生的影响大于 totalCash 增长产生的影响,因此 exchangeRate 变小,从而导致攻击者进行攻击时,无法再利用精度损失赚取 soVELO,导致攻击无法再进行。
资金追踪
攻击者攫取非法收益后不久便将资金进行了转移,大部分资金转移到了以下 4 个地址当中,有的是为了换个地址继续攻击,有的是为了洗钱:
攻击者将 198 WETH 转入了该地址,然后该地址采用了相同的攻击手法,在下列交易中获得非法收益:
攻击结束后,该地址将上述非法所得转给了 0x5d0d99e9886581ff8fcb01f35804317f5ed80bbb。
攻击者将 724277 USDC、2353 VELO 转入了该地址,并将 USDC 兑换成了Ether。随后立即将部分资金转入了 Stargate 跨链桥,剩下大部分非法资金残留在该地址中:
攻击者将 33 WETH 转入了该地址,并采用 peel chain 的方式尝试洗钱,洗钱链路如下:
0xbd18100a168321701955e348f03d0df4f517c13b -> 0x7e97b74252b6df53caf386fb4c54d4fb59cb6928 -> 0xc521bde5e53f537ff208970152b75a003093c2b4 -> 0x9f09ec563222fe52712dc413d0b7b66cb5c7c795。
攻击者将 563 WETH 转入了该地址,随后转给了 0x1915F77A116dcE7E9b8F4C4E43CDF81e2aCf9C68,目前没有进一步行为。
攻击者本次洗钱的手段相对来说较为专业,手法呈现多样性趋势。因此对于我们 Web3 参与者来说,在安全方面要持续不断地提高我们的反洗钱能力,通过 KYT、AML 等相关区块链交易安全产品来提高 Defi 项目的安全性。
安全建议
本文由 ZAN Team 的 Cara(X 账号@Cara6289)和 XiG(X 账号 @SHXiGi) 共同撰写。