找回密码
 立即注册
首页 业界区 业界 20250528 - Usual 攻击事件: 价差兑换与请君入瓮 ...

20250528 - Usual 攻击事件: 价差兑换与请君入瓮

娥搽裙 3 天前
背景信息

项目背景

VaultRouter 合约有用特权身份,可以通过 Usd0PP 合约将 USD0++ 以 1:1 的比例兑换成 USD0,随后通过 UniV3 将 USD0 swap 成 sUSDS,并 deposit 成 usUSDS 发送给用户。
攻击概述

在本次 Usual 攻击事件中,攻击者首先创建了恶意的 [USD0, sUSDS] 池子,然后利用 VaultRouter 合约的特权身份,将 1899838 USD0++ 以 1:1 的比例兑换成 USD0,并且在恶意池子中将  USD0 兑换为 sUSDS。随后攻击者通过移除流动性的方式获取所有的 USD0。最后通过 USD0USD0++ 市场将 1899838 USD0 兑换成 1943686 USD0++,兑换比例为 1 : 1.02,获利 43847 USD0++。
漏洞成因


  • VaultRouter 合约可以将 USD0++ 以 1:1 的比例兑换成 USD0,与市场价 1 : 1.02 存在价差。
  • VaultRouter 和 Augustus 合约均没有对传入的 swapData 进行检查,使得攻击者可以操控 USD0 swap sUSDS 这一步骤在全部流动性均为自己添加的、且价格失衡的恶意池子中进行。
相关链接

Alert:https://x.com/BlockSecTeam/status/1927607817378177316
攻击交易:https://app.blocksec.com/explorer/tx/eth/0x585d8be6a0b07ca2f94cfa1d7542f1a62b0d3af5fab7823cbcf69fb243f271f8
漏洞合约:

  • VaultRouter:https://etherscan.io/address/0xe033cb1bb400c0983fa60ce62f8ecdf6a16fce09#code


    VaultRouter:https://etherscan.io/address/0xe033cb1bb400c0983fa60ce62f8ecdf6a16fce09#code

Trace 分析

Trace 概览

1.png


  • 创建恶意的 [USD0, sUSDS] 池子,并向其添加了 10 wei 的 sUSDS
  • 执行闪电贷
  • 将获利资金兑换成 ETH
FlashLoan 分析

2.png

攻击者在闪电贷内执行了本次攻击,具体做了以下操作:

  • VaultRouter.deposit()
  • 移除 2.1 中创建的池子流动性
  • USD0USD0++.exchange() USD0 -> USD0++
  • USD0USD0++.exchange() USD0++ -> USD0
  • Uniswap V3: Router.exactInput() USD0 -> ETH
  • 归还闪电贷
VaultRouter.deposit()


  • 首先通过 Usd0PP.unwrapWithCap() 函数将 USD0++ 按照 1:1 的比例换成 USD0
3.png


  • VaultRouter 在攻击者创建的恶意池子中将 1899838 USD0 兑换成 5wei sUSDS
4.png


  • 将兑换得到的 5wei sUSDS 通过 deposit() 质押成 usUSDS 并发送给攻击合约(不重要)
5.png

移除流动性

攻击者将 VaultRouter 在 2.2.1 中 swap 进去的 1899838 USD0 通过移除流动性的方式取出
6.png

exchange USD0 -> USD0++

攻击者通过 USD0USD0++.exchange() 将 1899838 USD0 兑换成 1943686 USD0++,兑换比例为 1 : 1.02,获利 43847 USD0++
7.png

exchange USD0++ -> USD0

攻击者随后又将获利部分的 43847 USD0++ 兑换成 42973 USD0
8.png

exactInput() USD0 -> ETH

42973 USD0 兑换成了 15 WETH
9.png

归还闪电贷

10.png

代码分析

Usd0PP 合约允许 VaultRouter 将 USD0++ 以 1:1 的比例兑换成 USD0
11.png

VaultRouter 没有对 augustus 使用的参数 data 进行检查和限制,这使得攻击者可以传入自己构造的恶意池子(相同币种不同费率),从而在 USD0 -> sUSDS 兑换完成后可以通过移除流动性的方法取回所有 USD0。
12.png

13.png

14.png


来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册