對於目前的 BurgerSwap 和 JulSwap,甚至其他 Fork Uniswap 的協議來說,談及超越 Uniswap 還爲時過早。

原文標題:《BurgerSwap 和 JulSwap 閃電貸攻擊啓示錄—你真的懂 Uniswap 嗎?》
撰文: PeckShield

2021 年 BSC 鏈的推行將去中心化金融(DeFi)推向另一個熱潮,DeFi 協議的總鎖倉值一度衝擊 1,300 億美元,整個幣圈爲之瘋狂,各式 DeFi 協議如雨後春筍般冒出來,但隨着比特幣價格的大跌和頻繁發生的安全事件,DeFi 協議的鎖倉量開始呈現下降的趨勢。

早期,BSC 提供的固定且較以太坊低的交易費,以及對開發者友好的操作系統,吸引了一批 DeFi 協議遷移到新鏈上來,同時,也吸引了一批將自己定位爲 Uniswap 挑戰者的 AMM。 當然,從目前的狀況來看,它們還只是簡單的分叉者。

5 月 28 日, BSC 鏈上首個自主治理 AMM BurgerSwap 和 DEX 協議 JulSwap 接連遭到閃電貸攻擊。值得注意的是,BurgerSwap 和 JulSwap 的代碼都是 Fork Uniswap 的,但似乎它們並沒有完全理解 Uniswap 背後的邏輯。

如果沒有完全理解 Uniswap 背後的數學,那爲什麼要去模仿呢?爲了快速得到資本的青睞?還是害怕錯過熱點帶來的流量?我們無法阻止模仿行爲的發生,但我們很快看到了結果:BurgerSwap 損失 700 萬美元,$JULB 短時下跌逾 95% 以上。

PeckShield 簡析 BurgerSwap 閃電貸攻擊:DeFi 協議背後邏輯比代碼更重要

PeckShield「派盾」安全人員快速定位到 BurgerSwap 遭到閃電貸攻擊的原因是攻擊者利用重入攻擊,在智能合約正常啓動第二次存入之前,調用_update ()函數,先兌換了 45,453 BURGER。

PeckShield「派盾」簡述攻擊過程:

PeckShield 簡析 BurgerSwap 閃電貸攻擊:DeFi 協議背後邏輯比代碼更重要

  • 攻擊者從 PancakeSwap WBNB-BUSDT 池中借出 6,047.13 WBNB 閃電貸;
  • 在 BurgerSwap 中,調用函數 DemaxPlatform.swapExactTokensForTokens() 將 6,029 WBNB 兌換爲 92,677 BURGER;
  • 在 BurgerSwap 平臺創造假幣 BURGER-Fake LP,並增發 100 枚假幣和 45,316.6 BURGER;
  • 將 100 枚假幣兌換爲 45,316.6 WBNB;
  • 在此步驟中攻擊者通過重入攻擊來攻擊合約,做了另一筆兌換,將 45,453 BURGER 兌換爲 4,478.6 WBNB;

攻擊者從上述兩步中,共計獲得 8,800 WBNB。接着,攻擊者將 493 WBNB 在 BurgerSwap 中兌換爲 108,700 BURGER,並返還閃電貸完成攻擊。

「優秀者模仿 , 偉大者剽竊。」

對於目前的 BurgerSwap 和 JulSwap,甚至其他 Fork Uniswap 的協議來說,談及超越 Uniswap 還爲時過早。

DeFi 領域是區塊鏈領域中發展的重要一環,但是目前處於 DeFi 協議超發的時代,隨着時間的推移,大浪淘沙,那些注重安全、愛護自己羽毛的 DeFi 協議才能存活下來。

PeckShield「派盾」提示 Fork Uniswap 的 DeFi 協議務必自查代碼,排除類似漏洞,或尋求專業代碼審計攻擊的幫助,畢竟,Attacker is watching you!