被盗1570万美元!DEUS Finance DAO攻击事件分析_IDG:N*N Plus Network

?北京时间2022年4月28日10:40:14,CertiK审计团队监测到DEUSFinance的合约被恶意攻击,造成了约1570万美元的损失。

攻击者恶意操纵DEI的价格,从DeiLenderSolidex合约中通过提供少量的抵押品提取了大量的DEI。

漏洞交易

https://ftmscan.com/tx/0x39825ff84b44d9c9983b4cff464d4746d1ae5432977b9a65a92ab47edac9c9b5

安全团队:TransitSwap事件新增3个套利机器人及2个攻击模仿者,已知被盗损失总计超2800万美元:根据TransitSwap官方通告,BSC链新增4个获利地址,ETH链新增1个获利地址,新增被盗资金357万美元,共计获利地址8个,被盗损失总计扩大至2884万美元。慢雾MistTrack与TransitSwap团队协作分析后得出结论,新增5个获利地址中有3个是套利机器人,而另外2个则是攻击模仿者。此前,慢雾通过情报发现套利机器人地址0xcfb0...7ac7。慢雾MistTrack仍在持续跟进此次事件,对新增获利地址的资金转移与黑客画像进行分析。

截止到目前,在各方的共同努力下,攻击黑客已将超 8 成的被盗资产退还到 Transit Swap 项目方地址,建议套利机器人所属人和攻击模仿者同样通过 service@transit.finance 或链上地址与 Transit Swap 取得联系,共同将此次被盗事件的受害用户损失降低到最小。

攻击黑客获利地址(已归还资金占总被盗资金约 83.6%):

0x75F2...FFD46 获利金额:约 2410 万美元

0xfa71...90fb

套利机器人获利地址:

1: 0xcfb0...7ac7(BSC) 获利金额:1,166,882.07 BUSD

2: 0x0000...4922(BSC) 获利金额:246,757.31 USDT

3: 0xcc3d...ae7d(BSC) 获利金额:584,801.17 USDC

4. 0x6C6B...364e(ETH) 获利金额:5,974.52 UNI、1,667.36 MANA

攻击模仿者获利地址:

1: 0x87be...3c4c(BSC) 获利金额:356,690.71 USDT

2: 0x6e60...c5ea(BSC) 获利金额:2,348,967.9 USDT[2022/10/6 18:40:24]

攻击步骤

美执法部门已追回3000万美元的Ronin被盗资金:9月8日消息,美国执法部门已追回3000万美元的Ronin Network被盗资金。此前参与此次被盗资金追踪的安全机构Chainalysis表示,被追回的资金来自于被币安冻结的580万美元以及在其他交易所被冻结的资金。Chainalysis并未透露其他交易所的名字,但表示联邦调查局参与了本次调查。(华尔街日报)[2022/9/9 13:18:05]

①攻击者部署攻击合约并向借贷池DeiLenderSolidex合约提供抵押。②随后攻击者利用攻击合约获得了超过143,200,000USDC用以发起攻击。

coincheck被盗的NEM有可能已经被交易:关于价值580亿日元的NEM从虚拟货币交易所cioncheck流失问题,10日,在接受调查相关人士的采访中得知,一名日本男性通过名为“暗网(dark web)”的匿名性网站与其他虚拟货币交易了部分流失的NEM。日本警视厅网络犯罪对策科于在9日之前听取了关于男性的详细背景等情况。根据调查官员的说法,从该男性的交易记录的分析中发现他交易了NEM。 这名男子将少量的NEM兑换成了自己的莱特币,他意识到NEM有可能是从coincheck交易所流出的。从犯人为在暗网进行交易而使用的账户的动向来看,以NEM流失时单价为110日元来换算的话当时价值5亿日元以上,现在价值也超过3亿日元的NEM有可能已经被交易了。[2018/2/11]

③攻击合约将这143,200,000个借得的USDC在USDC/DEI交易对池0x5821573中换为9,547,716个DEI,此举导致DEI的价格被大幅提高。

④由于DeiLenderSolidex合约是用预言机来确定用户抵押品的价值,而预言机合约使用被恶意操纵的交易对池的价格作为价格来源。因此通过提高的价格和之前提供的抵押,攻击者可从借贷池中总计借贷到17,246,885DEI,这一数额远大于之前攻击者提供抵押的金额。

⑤攻击者用9,547,716个DEI交换到的143,184,725USDC来偿还闪电贷款,最终获取差价离场。

漏洞分析

通过闪电贷,攻击者能够操纵交易对的状态,并进一步操纵DEUS的预言机价格,以此利用不对等的价值借贷DEI。

资产去向

截至撰稿时,黑客已将攻击所得转到以太坊上并换成ETH,随后将5,446个ETH存入TornadoCash。https://debank.com/profile/0x701428525cbac59dae7af833f19d9c3aaa2a37cb/history?

写在最后

预言机合约不应该直接使用交易对池中的价格作为价格来源,而安全审计可以有效地避免这一风险。CertiK安全专家建议:如果只有代币合约被审计,这种情况在审计过程中将会指出第三方依赖风险。项目应该避免直接从交易对池中获取价格。建议根据项目的逻辑,使用更值得信任的预言机:1.使用多个可靠的链上价格预言机来源,例如Chainlink和Band协议。

2.使用时间加权平均价格。TWAP代表了一个代币在特定时间范围内的平均价格。因此如果攻击者仅操纵一个区块的价格并不会对平均价格产生太大的影响。

3.如果合约模式允许,将函数调用者限制在一个非合约/EOA地址。??

4.闪电贷款只允许用户在一次交易中进行借贷。如果合约用例允许,可强制关键交易至少跨越两个区块。?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-5:132ms