MetaTrust Laboratuvarları, Daniel Tan
01
Özet
Pekin saatiyle 3 Ocak 2024'te Arbitrum'daki Radiant protokolü flaş kredilerle saldırıya uğradı. Bilgisayar korsanları #Radiant protokolüne 3 saldırı gerçekleştirdi ve toplamda 1.902 ETH (4,5 milyon dolar değerinde) kaybına neden oldu. Temel neden, yeni $USDC pazarında güçlendirilen ve istismar edilen ve bilgisayar korsanlarının ek $USDC çekmesine olanak tanıyan "yakma" işlevindeki matematiksel bir yuvarlama sorunudur. MetaTrust Labs bu saldırıyla ilgili derinlemesine bir araştırma ve analiz gerçekleştirdi ve bilgisayar korsanlarının saldırıyı başlatmak için bu güvenlik açığından nasıl yararlandığını ortaya çıkardı.
02
Borç Verme Protokolü Radyant Protokolü
Radiant, Arbitrum, BNBChain ve Ethereum dahil olmak üzere birden fazla zincir üzerinde çalışan, merkezi olmayan, saklamasız bir borç verme protokolüdür.
Saldırıdan sonra Radiant protokolünde kilitlenen toplam değer hala 313 milyon dolardı, bunun nedeni proje ekibinin saldırıya uğradıktan sonra daha fazla kaybı önlemek için protokolü hızla askıya almasıydı.
03
zaman çizelgesi
04
ticaret
04
ticaret
0xc5c4bbddec70edb58efba60c1f27bce6515a45ffcab4236026a5eeb3e877fc6d0x2af556386c023f7ebe7c662fd5d1c6cc5ed7fba4723cbd75e00faaa98cd142430x1ce7e9 a 9e3b6dd3293c9067221ac3260858ce119ecb7ca860eac28b2474c7c9b
05
varlık kaybı
Üç saldırı işlemi, değeri 4,5 milyon ABD dolarından fazla olan 1.902'den fazla ETH'nin toplam kaybına neden oldu. Bu yazının yazıldığı sırada hackerın cüzdanında hâlâ 1.902 $ETH saklanıyordu (0x826d5f4d8084980366f975e10db6c4cf1f9dde6d).
saldırgan
0x826d5f4d8084980366f975e10db6c4cf1f9dde6d
Saldırı sözleşmesi
0x39519c027b503f40867548fb0c890b11728faa8f
Saldırı altındaki sözleşme
Radyant: Ödünç Verme Havuzu: 0xf4b1486dd74d07706052a33d31d7c0aafd0659e1rUSDCn: 0x3a2d44e354f2d88ef6da7a5a4646fd70182a7f55
06
saldırıdan önce ne oldu
Saldırıdan on beş saniye önce proje ekibi Arbitrum'da yeni bir USDC pazarı oluşturmuştu ve hacker, yeni USDC pazarıyla etkileşime giren ilk kişiydi.
07
Saldırı adımları
Örnek olarak 0x1ce7e9a9e3b6dd3293c9067221ac3260858ce119ecb7ca860eac28b2474c7c9b ilk saldırı işlemini ele alalım. 1. Flaş kredi fonksiyonu aracılığıyla AAVE'den 3 milyon USDC borç alın; 2. Radiant Pool'a 2 milyon $USDC yatırın. Şu anda likidite endeksi 1e27'dir
3. Radiant Lending Pool'dan 2 milyon dolarlık bir flaş kredi yapın ve LiquidityIndex'i 1.8e36'ya yükseltin 4. LiauidityIndex'i başlangıç değerinin 270000000000 katı olan 2.7e38'e genişletmek için 3. adımı 151 kez tekrarlayın.
5. Radiant Pool'dan bu saldırının karı olan 215 bin dolar değerinde 90.6 $ETH ödünç alın; 6. Yeni bir sözleşme oluşturun (0xd8b591); 7. Yeni sözleşme için sınırsız USDC'yi onaylayın ve 543 bin $USDC'yi yeni sözleşmeye aktarın 543K $USDC'yi yeni sözleşmeye aktarın ve yeni sözleşmeyi aşağıdaki adımları gerçekleştirmek için kullanın: 8. Radiant havuzuna 543K $USDC yatırın ve 2 wei tokenı bastırın, çünkü miktarScaled 2 token Coin'dir, 543600000002*1e27/271800000000999999999999998631966035920=2;
9. Radiant havuzundan 407.000 $USDC çekilmesi, miktarScaled 1, 407700000000*1e27/271800000000999999999999998631966035920=1.5 olduğundan yalnızca 1 wei token yakılması ve matematik yuvarlama sorunları. Lütfen miktarScaled'ın 1,5'i 1'e dönüştürecek uint256 tipi bir değişken olduğunu unutmayın.
10. Radiant havuzuna 271K $USDC yatırın ve 271800000001*1e27/2718000000009999999999999998631966035920=1 olduğundan 1 ölçekli nane tokenları yatırın. 1 jeton. 12. 10. ve 11. adımları 18 defaya kadar tekrarlayın ve bilgisayar korsanının daha önce yeni pazara yatırdığı $USDC'yi yeni pazardan boşaltın. 13. 2 $WETH'yi 4,73K $USDC'ye ve 3,23K $USDC'yi 1,36 $WETH'ye dönüştürün. 14. AAVE'nin flaş kredisini geri ödemek için anapara olarak 3,5 milyon USDC ve ücret olarak 15.000 USDC kullanın. 15. 90$ ETH karı.
08
ana neden
Bunun temel nedeni, bilgisayar korsanının yeni oluşturulan yerel USDC piyasasıyla ilk etkileşime giren kişi olması, Radiant protokolünün flaş kredi fonksiyonunu likidite endeksini yükseltmek için kullanması ve kredi havuzundan varlık çalmak için matematiksel yuvarlama problemlerinden yararlanmasıdır.
09
Anahtar kod
MetaTrust Laboratuvarları Hakkında
MetaTrust Labs, Singapur'daki Nanyang Teknoloji Üniversitesi tarafından geliştirilen Web3 yapay zeka güvenlik araçları ve kod denetim hizmetlerinin lider sağlayıcısıdır. Geliştiricilere ve proje paydaşlarına Web3 uygulamalarını ve akıllı sözleşmeleri güvence altına alma gücü veren gelişmiş yapay zeka çözümleri sunuyoruz. Kapsamlı hizmetlerimiz arasında yapay zeka güvenlik taraması, kod denetimi, akıllı sözleşme izleme ve işlem izleme yer alır. Yapay zekayı entegre ederek güvenli bir ekosistem sağlıyoruz ve kullanıcılar ile geliştiriciler arasındaki güveni artırıyoruz.
Tüm Yorumlar