WOOFi sPMM 事件回顧

WOOFi sPMM 事件回顧

簡要事件回顧

3 月 5 日 15:49 (UTC),控制 WOOFi Swaps 定價的 sPMM 演算法漏洞在 Arbitrum 上被利用。該漏洞包括一系列閃電貸款,利用低流動性操縱 WOO 的價格,以較低的價格償還閃電貸款。

攻擊者借出約 770 萬枚 WOO 以及其他資​​產,並在 WOOFi 上出售 WOO。此時,WOOFi 的 sPMM 錯誤地將 WOO 調整為接近零的極端價格,因此攻擊者在同一筆交易中,幾乎沒有成本地兌換 1,000 萬枚 WOO。攻擊者在極短的時間內重複操作 3 次,並在償還閃電貸後獲利約 875 萬美元。

該漏洞立即被多個團隊發現,包括 Hypernative、Chainaanalysis、Wintermute 以及 Security Alliance(SEAL911)的許多成員。WOOFi 的內部交易監控系統也偵測到大額交易,截至 16:02 (UTC),WOOFi Swap 的智能合約已暫停,並展開全面調查。

關於合成主動做市(synthetic Proactive Market Making,以下簡稱 sPMM)

WOOFi 的 sPMM 演算法與傳統 AMM 的不同之處在於,它與 WOOFi 的鏈上預言機協作,模擬中心化交易所訂單簿的價格、價差和深度。

在 WOOFi v2 的設計中,sPMM 將根據用戶交易的名義價值來覆蓋預言機價格,以調整滑點,並使池子保持在更平衡的狀態。不幸的是,先前未識別的錯誤導致價格調整遠遠超出預期範圍(0.00000009 美元),並且通常針對 Chainlink 執行的回溯檢查並未涵蓋 WOO 代幣價格。

自 2021 年首次推出以來,WOOFi 的 sPMM 並未經歷任何意外事件,主要原因為保守的新資產上市方式,而使用 ETH 等主流資產發動這種攻擊幾乎是不可能的。然而,近期在 Arbitrum 上增加了 WOO 借貸市場,再加上其他區塊鏈網路對 WOO 代幣的流動性支援相對較低,使得此漏洞在經濟層面上變得有機可乘。WOOFi Swap 已部署在 10 多個網路上,但其他網路均並未同時部署 WOO 代幣和 WOO 借貸市場,因此防止此漏洞重複發生。

其他包含 WOOFi Stake、Earn 和 Pro 的 WOOFi 合約均不受影響,並保持完整功能。如果任何 WOOFi Earn 用戶希望提領任何資金,可以照常進行操作。

WOOFi Swap 的下一步

我們已開始努力追回資金,並向攻擊者提供 10% 的白帽賞金。此外,Arkham Intelligence 也已懸賞任何可能提供更多資訊的人。請透過 woofi-bounty@woo.org 與我們聯繫。

在我們修復合約並進行了額外審計的同時,WOOFi Pro、Stake 和 Earn 仍然不受影響,並全面運作。我們的目標是解決 WOOFi Swap v2 的問題,並在 2 週內重新部署,同時繼續計劃在今年春季發布 v3 版本。我們將與頂級資安公司合作,以便及早發現這些漏洞。這是我們第一次發生這樣的事件,而我們希望確保未來不再發生。

最後,特別感謝所有為我們提供支援的各方夥伴,包括:

  • Silo Finance 的 Aiham
  • Chainalysis 團隊
  • Wintermute 的 Igor Igamberdiev
  • Dan Caspi 和 Hypernative 的 @0xVazi
  • Origin Protocol 的 Daniel VF
  • Hexagate 的 Niv
  • Arkham Intelligence 團隊
  • @storming0x
  • @pcaversaccio
  • fuzz.land 的 Tony
  • 以及其他第一時間在幕後為我們提供資訊和想法的夥伴們

▲ 免責聲明:以上內容提供之資料僅供參考,各項內容並非投資及交易策略建議,亦不構成任何產品或服務之要約、要約招攬或建議,僅作為知識性及學術性分享,任何人據此等資料而做出或改變投資操作之決策,須自行承擔結果。文章資訊請依 WOO 官方媒體平台發佈為主。

▲ 本文內容已被翻譯成不同地區語言並在多個平台共享。如因不同語言釋義而導致不一致的內容,請以英文官方網站之版本為準。

我們使用 cookies 來改善您的體驗。欲了解更多資訊,請閱讀我們的隱私政策。點擊「接受」即表示您同意我們的 cookies 和隱私政策。或者,您可以點擊「拒絕」來拒絕同意。