MetaTrust: Onyx的治理和漏洞是如何沦为黑客的「金铲子」?
data-v-65a5d11e>Onyx Protocol是一个借贷市场,旨在为以太坊网络上的用户提供安全和无需信任的信贷和借贷服务。 11 月 1 日,MetaScout 监测到以太坊上的借贷协议 Onyx Protocol 遭受了一次闪电贷攻击,损失了 210 万美元。根本原因是黑客盯上并首先执行了添加新市场的提案,以及 Compound 分叉协议中存在 id 精度损失问题。MetaTrust Labs 据此对该事件进行了深入的研究和分析,揭露黑客是如何利用治理提案和协议漏洞对 Onyx Protocol 发起这场攻击。关于 Onyx ProtocolOnyx Protocol(https://docs.onyx.org/)是一个借贷市场,旨在为以太坊网络上的用户提供安全和无需信任的信贷和借贷服务。在 2023 年 10 月 29 日,Onyx Protocol(https://x.com/OnyxProtocol/status/1718348637158137858?s=20)启动了提案 OIP-22,以将$PEPE 添加到市场中。然而遗憾的是,该提案被黑客盯上并加以攻击了。同时,从 Onyx 链上部署的合约来看,它是 Compound 衍生协议,由于遭受攻击,其 TVL 从 286 万美元下降到 55 万美元。攻击行动攻击损失两笔攻击交易的总损失约为 214 万美元攻击者0xdec2F31C3984F3440540DC78Ef21b1369d4eF767 0x5083956303a145f70ba9f3d80c5e6cb5ac842706攻击合约0x052ad2f779c1b557d9637227036ccaad623fceaa受攻击合约代理合约:https://etherscan.io/address/0x5fdbcd61bc9bd4b6d3fd1f49a5d253165ea11750实现合约:https://etherscan.io/address/0x9dcb6bc351ab416f35aeab1351776e2ad295abc4#code治理合约https://etherscan.io/address/0xdec2f31c3984f3440540dc78ef21b1369d4ef767攻击步骤TL;DR以攻击交易 0xf7c216 为例1. 黑客(0x085bDf)首先执行提案 OIP-22 以添加一个名为 oPEPE(0x5fdbcd)的新市场。2. 在新市场添加后的一分钟内,从 AAVE 启动了一个闪电贷并获得了 4,000 个$WETHa. 将 4,000 个$WETH 兑换成 2,520,870,348,093 个$PEPEb. 将所有的$PEPE 转移到地址 0xf8e153c. 在上述地址 0xf8e153 创建合约,使用 1 个$PEPE 铸造了 50,000,000,000,000,000,000 个$oPEPE,赎回了绝大部分$oPEPE,仅剩下 2 wei 给 oPEPE 市场d. 将 2,520,870,348,093 个$PEPE 转移到 oPEPE 并以$oPEPE 进入市场e. 借入 334 个$ETHf. 由于精度损失问题,仅赎回了 1 wei 的$oPEPE 就换取了 2,520,870,348,093 个$PEPEi. 汇率 =(总现金 + 总借出 - 总储备)/总供应 = 2,520,870,348,093,423,681,390,050,791,472 / 2 = 1,260,435,174,046,711,840,695,025,395,736ii. 赎回金额 = 2,520,870,348,093,423,681,390,050,791,470iii. 由于受到交易截断,赎回令牌 = 赎回金额 / 汇率 = 1iv. 清算借款人(0xf8e153)的 881,647,840 wei $PEPEv. 赎回了 856,961,701 wei $PEPEg. 从步骤 b 到步骤 f 重复以上步骤,借入$USDC、$USDT、$PAXG、$DAI、$WBTC 和$LINK,兑换成$ETH3. 用 4,002 个$WETH 还清 AAVE 的闪电贷,从中获得了 1156.9 个$ETH 的利润根本原因一方面,黑客非常熟悉 Compound 协议的精度损失问题,并提前注意到了 Onyx Protocol 的漏洞,因此,黑客可能早早的意识到了提案 OIP-22 中的问题,一旦提案激活并准备好执行,黑客抢先执行该提案,并在仅仅一分钟后就发动了攻击。另一方面,精度损失漏洞是攻击的根本原因。黑客操纵了 totalSupply 使其变成一个极小的值即 2,并将 totalCash 增加到极大的值,即 2520870348093423681390050791471,以放大 exchangeRate,从而导致在赎回时产生计算截断。安全建议对治理提案进行详细的审计,不仅限于智能合约,特别是在初始化场景和其他边缘情况下;考虑在市场初始化时添加少量份额以防止操纵,尤其是对于 Compound 协议;建议采用监控系统,在紧急情况发生时暂停协议。如果 Onyx 已经有一个监控系统,第二次攻击交易发生超过半小时后可能会被阻止以减少损失。另外,整合一个内存池阻塞系统会非常有益。这个系统可以有效地检测攻击者在执行攻击时在内存池中的攻击交易,允许进行预防性阻止以避免损失。资金流向截稿时,攻击者(0x085bDf)已使用另一个受控地址(0x4c9c86)将 1140 个$ETH 转移到混币平台 Tornado.Cash另一位攻击者仍然将窃取的代币保留在钱包中(0x508395)。同类攻击案例这个漏洞类似于 2023 年 4 月 15 日的 Hundred Finance 遭受的黑客攻击,该攻击导致损失约 700 万美元。 交易链接:0x6e9ebcdebbabda04fa9f2e3bc21ea8b2e4fb4bf4f4670cb8483e2f0b2604f451本文来自投稿,不代表律动 BlockBeats 观点。 黑客Onyx Protocol