12月30日,链必应-区块链安全态势感知平台舆情监测显示,Sashimi Swap(生鱼片)项目于北京时间12月30日17:06遭受攻击,总损失近20万美元(近127万人民币)。关于本次攻击,成都链安技术团队第一时间进行了事件分析。
#1 事件概览
据悉,SashimiSwap 是一种基于 AMM 和交换池的多链部署去中心化交易协议,同时部署在三条链上:Ethereum、HECO 和 BSC,利用平台流动性池中的资金执行自动交易策略。黑客如何攻击,我们细细解答。
#2 事件具体分析
交易Hash:
0xd6a816cc291b24267c03c23c730a84a2699f32a7cf714c8cbe3e47321c76b08f
黑客地址:
0xa8189407A37001260975b9dA61a81c3Bd9F55908
攻击合约:
0x2ccc076d1de2d88209f491c679fa5bde870c384a
首先黑客先通过DVM的pair合约借出399.639个WETH,为后面攻击做准备。
然后创建了三个token,分别是:
A代币地址:
0xf1b43f4e14650ac8c4bb009d9b56eb77c1ae87cd
B代币地址:
0x7a77073c1191f2d2fd31a71c758d44f3de0af831
C代币地址:
0xbacbd121f37557e5ea1d0c4bb67756867866c3fe
用于后面创建交易对。
然后分别添加流动性:
首先用1个“B代币”和1个“C代币”进行1:1添加流动性。
再用1个WETH代币和1个“C代币”进行1:1添加流动性。
攻击者把闪电贷借出的WETH兑换为uni,放进自己的“钱包”,第一次获利。
攻击者接着再把1个WETH和1个“B代币”进行1:1添加流动性, 把247个WETH代币和247个“A代币” 进行1:1添加流动性,此时黑客已经花掉了400个WETH代币,那么下一步准备获利。
紧接着,黑客直接调用swapExactTokensForETHSupportingFeeOnTransferTokens函数后获利成功。黑客的兑换路径为:A => WETH => B => C => WETH。
#3 事件复盘
我们阅读了代码,发现swapExactTokensForETHSupportingFeeOnTransferTokens函数存在一个严重的逻辑漏洞,都是以第一个pair记录的WETH做计算。那么就可以把第一个pair中的WETH兑换到其他pair中,从而获利amountOut = balanceBefore.sub(balanceAfter)。
黑客再移除流动性,得到WETH,再用得到的WETH重复获利两次,最后归还闪电贷攻击贷出的WETH代币。攻击者最终获利:6,261.304个uni,4,466,096Sashimi,63,762个usdt。近20万美元。