复盘 Raft 被攻击事件,黑客骚操作将 1570 枚 ETH 转入黑洞地址
AgentLayer
2023-11-11 21:59
订阅此专栏
收藏此文章
根本原因是在铸造份额代币时发生的精度计算问题,黑客利用这一问题获取额外的份额代币。


撰文:MetaTrust Labs


2023 年 11 月 11 日上午 02:59:23,MetaScout 探测到在以太坊上的稳定币协议 Raft 遭受了一次闪电贷攻击,结果导致 670 万枚稳定币 R 被铸造,协议损失了 360 万美元。根本原因是在铸造份额代币时发生的精度计算问题,黑客利用这一问题获取额外的份额代币。


MetaTrust Labs 对这次攻击进行了深入的研究和分析,揭示了黑客如何利用漏洞发起攻击。


稳定币协议 Raft


Raft 是一个 DeFi 协议,通过存入流动性质押代币(LSDs)作为抵押,提供了一种资本高效的借贷方式,同时保留了质押奖励。



截至撰写本文时,其总锁定价值(TVL)在今天的攻击后下降了 46%,为 700 万美元。R 的价格下降了 99.6%,为 0.0036 美元。




相关合约及交易


交易:https://etherscan.io/tx/0xfeedbf51b4e2338e38171f6e19501327294ab1907ab44cfd2d7e7336c975ace7


攻击者:0xc1f2b71a502b551a65eee9c96318afdd5fd439fa


攻击合约:0x0a3340129816a86b62b7eafd61427f743c315ef8


受攻击合约:InterestRatePositionManager: 0x9ab6b21cdf116f611110b048987e58894786c244



攻击步骤


1. 通过闪电贷从 AAVE 借入 6000 枚 cbETH;


2. 将总计 6001 枚 cbETH 转移到 InterestRatePositionManager 合约;


3. 清算 InterestRatePositionManager 合约上预先创建的仓位:0x011992114806e2c3770df73fa0d19884215db85f;



4. 将 raft 抵押代币的索引设置为 6,003,441,032,036,096,684,181,即 InterestRatePositionManager 合约的 cbETH 余额,并由于步骤 2 的捐款而放大了上 1000 倍;



5. 通过使用 divUp 函数计算份额时,通过仅 1 wei 的 cbETH 就铸造 1 wei 份额。注意,当分子非零时,无论分母有多大,divUp 函数的最小返回值都为 1:



6. 重复第 5 步 60 次,以获得 60 wei 份额,即 10,050 cbETH;

7. 通过只有 90 wei rcbETH-c 兑换 6003 cbETH;



8. 借入 6.7 百万 R,即利润,并最终在不同的 Dapps 中交换为价值 360 万美元的 1575 枚 ETH,其中包括:


- 在 Balancer 上将 210 万 R 兑换为 200 万 sDAI

- 在 Balancer 上将 120 万 R 兑换为 115 万 DAI

- 在 Uniswap 上将 20 万 R 兑换为 8.6 万 USDC



9. 令人大跌眼镜的是,黑客将 1570 枚 $ETH 烧给了黑洞地址,这意味着黑客一分利润都没拿到。



根本原因


根本原因是在铸造份额代币时发生的精度计算问题,黑客利用这一问题获取额外的份额代币。由于 cbETH 的捐款放大了 index,导致黑客的份额价值更高,因此黑客仅仅用了一点 rcbETH-c 就兑换了 6003 枚 cbETH 并借入大量 R。


关键代码



资产损失


360 万美元。


资金流向


1570 枚 ETH 由于黑客的误操作而被烧掉。



截至目前撰写本文时,攻击者的钱包中有 140 万 R 代币(价值 4.6 千美元)。




安全建议


1. 考虑在利率计算的情况下检查潜在的四舍五入问题,如在边缘情况下是否可以被恶意用户操纵,正如 Raft 攻击案例情形。


2. 建议在发生紧急情况时采取监控系统并暂停协议的措施。或者,整合一个内存池阻塞系统将是有益的。这个系统可以在攻击者执行攻击时有效地检测内存池中的攻击交易,以进行预防性阻塞,避免损失。

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

AgentLayer
数据请求中
查看更多

推荐专栏

数据请求中
在 App 打开