千万美元被盗: DeFi 平台MonoX Finance被黑分析
2021 年 11 ⽉ 30 ⽇,据慢雾区消息,DeFi 平台 MonoX Finance 遭遇攻击,本次攻击中约合 1820 万美元的 WETH 和 1050 万美元的 MATIC 被盗,其他被盗 Token 包括 WBTC、LINK、GHST、DUCK、MIM 和 IMX,损失共计约 3100 万美元。慢雾安全团队第⼀时间介⼊分析,并将简要分析结果分享如下。
攻击核心
本次攻击的核⼼在于利⽤ swap 合约中没有对池中传⼊和传出代币是否相同作检查,以此利⽤价格更新机制的缺陷,使得攻击者传⼊和传出代币相同时,价格被二次计算并覆盖,导致代币价格不断被推⾼,并以此代币换出池中的其他代币来获利。
相关信息
MonoX 是⼀种新的 DeFi 协议,使⽤单⼀代币设计⽤于流动性池。这是通过将存⼊的代币与 vCASH 稳定币组合成⼀个虚拟交易对来实现的。其中的单⼀代币流动性池的第⼀个应⽤是⾃动做市商系统 - Monoswap,它在 2021 年 10 ⽉时推出。
攻击者地址 1:
0xecbe385f78041895c311070f344b55bfaa953258
攻击者地址 2:
0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b
攻击合约 1:
0xf079d7911c13369e7fd85607970036d2883afcfd
攻击合约 2:
0x119914de3ae03256fd58b66cd6b8c6a12c70cfb2
攻击交易 1:
https://etherscan.io/tx/0x9f14d093a2349de08f02fc0fb018dadb449351d0cdb7d0738ff69cc6fef5f299
攻击交易 2:
https://polygonscan.com/tx/0x5a03b9c03eedcb9ec6e70c6841eaa4976a732d050a6218969e39483bb3004d5d
攻击细节
首先攻击者调用 Monoswap.swapExactTokenForToken:
0.1 个 WETH 换出 79.986094311542621010 个 MONO。
接着攻击者利用漏洞移除池子中其他用户的流动性,并为添加攻击合约的流动性以此来获取最大的利益。
这里移除流动性处的漏洞在 Monoswap.sol 中的 471-510 行,移除池中流动性时通过 removeLiquidity 函数调用 _removeLiquidityHelper 函数,而这两个函数都未做调用者和传入的 to 参数的身份验证,所以可直接移除任意用户在池中的流动性。

移除 0x7b9aa6 的流动性,把 1670.7572297649224 个 MONO 和 6.862171986812230290 个 vCASH 转出给 0x7b9aa6;
移除 cowrie.eth 的流动性,把 152.9745213857155 个 MONO 和 0.628300423692773565 个 vCASH 转出给 cowrie.eth;
移除 0xab5167 的流动性,把 99940.7413658327 个 MONO 和 410.478879590637971405 个 vCASH 转出给 0xab5167;
为攻击合约 1 在 MONO 代币流动池创建流动性。

紧接着攻击者调⽤ 55 次 Monoswap.swapExactTokenForToken 以此来不断堆⾼ MONO 的价格。

这里攻击的核心是在 Monoswap.sol 中的 swapExactTokenForToken 函数,攻击者传入 MONO 代币使得 tokenIn 和 tokenOut 是相同的代币。

跟到 swapIn 函数中:

可以发现在 swapIn 函数中,调用了函数 getAmountOut 来计算价格。接着跟到 getAmountOut 函数中发现是利用了 _getNewPrice 函数来计算 tokenInPrice 和 tokenOutPrice。


跟到 _getNewprice 函数中,发现当计算 tokenInPrice 时候传入的 txType 参数为 TxType.SELL,此时:


当计算 tokenOutPrice 时候传入的 txType 参数为 TxType.BUY,此时:

如果传入和传出为同一种代币时,价格计算式中的四个变量都相同,所以很容易得出 tokenOutPrice 会比 tokenInPrice 要大。
由于 tokenIn 和 tokenOut 是同一个 token,swapIn 函数在计算完价格后会再次调用 _updateTokenInfo 函数,使得 tokenOutPrice 的更新会覆盖 tokenInPrice 的更新,所以导致这个 token 的价格上涨。


最后攻击者调用 swapTokenForExactToken 函数用 MONO 来换出池子中的其他代币。

swapTokenForExactToken 函数中调用了 swapOut 函数,而 swapOut 函数中计算价格是调用的 getAmountIn 函数。

在该函数中由于 tokenInPoolPrice 是取的 MONO 代币在池中的价格,而此价格在之前已被推高,导致 tokenInPrice 变大,计算最后的 amountIn 变小,用更少的 MONO 换出了原来相同数量的 WETH、WBTC、MONO、USDC、USDT、 DUCK、MIM、IMX 等池子中的代币。

攻击者最终把攻击获利转入地址
0x8f6a86f3ab015f4d03ddb13abb02710e6d7ab31b。
以上为以太坊主链上的攻击分析,此外,攻击者除了在以太坊主链上进行攻击外,还在 Polygon 上进行了同样的攻击,攻击手法与以太坊主链上相同,此处不做过多重复的分析。
据慢雾 AML 统计,MonoX Finance 最终损失约 3400 万美元,包括约 2.1K 个 WETH、1.9M 个 WMATIC、36.1 个 WBTC、143.4K 个 MONO、8.2M 个 USDC、 9.1M 个 USDT、1.2K 个 LINK、3.1K 个 GHST、5.1M 个 DUCK、4.1K 个 MIM 以及 274.9 个 IMX。
总结
本次攻击是利用了 swap 合约里没有对池中传入和传出代币作检查,从而利用价格更新机制的问题,由于在 swap 合约中会对池中传入和传出的代币的价格调用同一个函数 _upTokenInfo 来进行更新,而当传入和传出的代币为同一种代币时,第二次调用 _upTokenInfo 函数时,通过价格计算后的更高的 tokenOutPrice 会覆盖掉价格更低的 tokenInPrice,以此来不断推高池中该代币的价格,最后可以换出池中其他的所有代币来获利离场。
By:九九@慢雾安全团队
- 1比特币2025年关键支撑与阻力分析:投资者如何制定战略路线图
 - 22025年最值得关注的七大高潜力加密货币:小额投入或可带来巨大回报
 - 3中美贸易协议与降息预期或成市场上涨新引擎
 - 4BTC美元价格迎FOMC会议:Polymarket预测降息,鲍威尔能否兑现市场期待?
 - 5首位进入太空的比特币开发者批评BIP-444:“对比特币的一次攻击”
 - 6比特币成为企业财务战略核心:2025年对冲工具与机构采用加速
 - 7Strategy成为首家获标普全球评级的比特币财务公司,信用评级为B-
 - 8分析师预测比特币将重返崩盘前水平,价格飙升至2500万美元以上
 - 9FOMC会议前夕:比特币、以太坊和XRP价格走势分析与预测
 
- 交易所
 - 币种
 
| 排名 | 交易所 | 成交额 | 
|---|---|---|
| 1 |  币安网 | 
		     ¥9,573.34亿 | 
| 2 |  欧易OKX | 
		     ¥3,518.81亿 | 
| 3 |  HTX | 
		     ¥685.12亿 | 
| 4 |  Coinbase | 
		     ¥221.75亿 | 
| 5 |  大门 | 
		     ¥2,457.48亿 | 
| 6 |  Bitget | 
		     ¥1,537.70亿 | 
| 7 |  Bybit | 
		     ¥2,793.98亿 | 
| 8 |  K网(Kraken) | 
		     ¥122.27亿 | 
| 9 |  双子星(Gemini) | 
		     ¥18.25亿 | 
| 10 |  Upbit | 
		     ¥148.16亿 | 

币安网
欧易OKX
HTX
Coinbase
大门
Bitget
Bybit
K网(Kraken)
双子星(Gemini)
Upbit
泰达币
比特币
以太坊
Solana
USD Coin
瑞波币
币安币
First Digital USD
狗狗币
OFFICIAL TRUMP