{"content":{"title":"零时科技 || TransitSwapRouterV5攻击分析","body":"![](https://p3.ssl.qhimg.com/t016eba049ebe5c7371.jpg)\r\n\r\n# 事件背景\r\n\r\n2023 年 12 月 20 日下午 我们监控到 Transit Swap 项目遭到黑客在多个公链上的攻击交易，且最终黑客共计获利约 110k $。\r\n\r\n下方为该漏洞合约在多个链上的部署地址：\r\n\r\nhttps://docs.transit.finance/en/reference/smart-contracts\r\n\r\n![](https://p5.ssl.qhimg.com/t01c5b8ef4dae10be77.png)\r\n\r\n**攻击交易：**\r\n0x93ae5f0a121d5e1aadae052c36bc5ecf2d406d35222f4c6a5d63fef1d6de1081（BSC链）\r\n\r\n# 攻击分析\r\n\r\n由于攻击者在多个链上对该项目进行攻击，本文主要通过对BNB链上攻击者交易数据进行分析，并对其交易进行整理归纳。\r\n\r\n黑客通过 TransitSwapRouterV5 合约的多路径兑换功能将 0.01 BNB 成功兑换了约为 173.9 BNB ，如下图：\r\n![](https://p1.ssl.qhimg.com/t01cd9e157bc41b0421.png)\r\n通过交易堆栈数据，我们看出该笔兑换操作经过 2 次兑换操作，不过期间调用了一个未验证的交易对合约\r\n\r\n（0x7d7583724245eeebb745ebcb1cee0091ff43082b），并将一个最小单位的BNB（ 1/1e18 BNB ）兑换为了约 43841.86 USDT，而且此处兑换得到的金额与当前 TransitSwapRouterV5 合约的自身USDT储备余额一致。\r\n\r\n根据攻击交易的参数对其合约逻辑进行分析：\r\n![](https://p1.ssl.qhimg.com/t017d4c36be8beff89e.png)\r\n当兑换路径大于1时的逻辑如下：\r\n![](https://p4.ssl.qhimg.com/t012307254ca8f1d112.png)\r\n深入 _swap 函数，查看具体兑换逻辑，此处的内部兑换函数在调用外部传入的 pool 池子进行代币兑换后，未对兑换后的资金进行校验，直接使用 pool 返回的兑换金额进行下一个路径的兑换操作，从而导致攻击者构造假的 pool 合约并直接在swap函数中返回当前TransitSwapRouterV5 合约自身的USDT储备，进而造成合约资金被拿去做第二次兑换，最终使攻击者获利。\r\n![](https://p5.ssl.qhimg.com/t01a7b667d44a1b71bf.png)\r\n经分析该攻击者获利资金最终流入 Tornado Cash 混币平台。\r\n![](https://p2.ssl.qhimg.com/t01e4fbc350f26f79a3.png)\r\n# 总结\r\n\r\n简单来说，TransitSwapRouterV5 合约中多路径兑换函数缺少兑换成功校验，导致多路径兑换中使用虚假的兑换金额在后续的兑换中换取真实资金并成功获利。\r\n\r\n# 安全建议\r\n\r\n在多路径兑换代币时对传入的交易对池子进行校验，或对多路径兑换操作中的兑换结果进行校验，如某次兑换资金未到账或兑换失败则直接回滚，避免攻击者使用虚假交易池造成的虚假兑换。\r\n\r\n建议项目方上线前进行多次审计，避免出现审计步骤缺失。"},"author":{"user":"https://learnblockchain.cn/people/52","address":null},"history":null,"timestamp":1704282820,"version":1}