2023年11月MetaScout探测到在Ethereum上的稳定币协议Raft遭受了一次闪电贷攻击,结果导致6.7百万枚稳定币$R被铸造,协议损失了360万美元。根本原因是在铸造份额代币时发生的精度计算问题,黑客利用这一问题获取额外的份额代币。MetaTrustLabs对这次攻击进行了深入的研究和分析,揭示了黑客如何利用漏洞发起攻击。稳定币协议RaftAboutTheStablecoinProtocolRaft,Raft是一个DeFi协议,通过存入流动性质押代币(LSDs)作为抵押,提供了一种资本高效的借贷方式,同时保留了质押奖励。
截至撰写本文时,其总锁定价值(TVL)在今天的攻击后下降了46%,为700万美元。$R的价格下降了99.6%,为0.0036美元。攻击步骤AttackingSteps1.通过闪电贷从AAVE借入6000枚$cbETH;2.将总计6001枚$cbETH转移到InterestRatePositionManager合约;3.清算InterestRatePositionManager合约上预先创建的仓位0x011992114806e2c3770df73fa0d19884215db85f;4.将raft抵押代币的索引设置为6,003,441,032,036,096,684,181,即InterestRatePositionManager合约的$cbETH余额,并由于步骤2的捐款而放大了上1000倍;5.通过使用divUp函数计算份额时,通过仅1wei的$cbETH就铸造1wei份额。注意,当分子非零时,无论分母有多大,divUp函数的最小返回值都为1:6.重复第5步60次,以获得60wei份额,即10,050$cbETH;7.通过只有90wei$rcbETH-c兑换6003$cbETH;8.借入6.7百万$R,即利润,并最终在不同的Dapps中交换为价值360万美元的1575枚$ETH,其中包括:-在Balancer上将210万$R兑换为200万$sDAI-在Balancer上将120万$R兑换为115万$DAI-在Uniswap上将20万$R兑换为8.6万$USDC9.令人大跌眼镜的是,黑客将1570枚$ETH烧给了黑洞地址,这意味着黑客一分利润都没拿到。
根本原因RootCause根本原因是在铸造份额代币时发生的精度计算问题,黑客利用这一问题获取额外的份额代币。由于$cbETH的捐款放大了index,导致黑客的份额价值更高,因此黑客仅仅用了一点$rcbETH-c就兑换了6003枚$cbETH并借入大量$R。关键代码KeyCode资产损失AssetLoss360万美元资金流向FundFlow1570$ETH由于黑客攻击的误操作而被烧掉。截至目前撰写本文时,黑客攻击者的钱包中有140万$R代币(价值4.6千美元)。
安全建议1.考虑在利率计算的情况下检查潜在的四舍五入问题,如在边缘情况下是否可以被恶意用户操纵,正如Raft攻击案例情形。2.建议在发生紧急情况时采取监控系统并暂停协议的措施。或者,整合一个内存池阻塞系统将是有益的。这个系统可以在攻击者执行攻击时有效地检测内存池中的攻击交易,以进行预防性阻塞,避免损失。