Bogged Finance攻击事件分析_区块链:BOG

据官方tg群消息,北京时间5月22日晚BoggedFinance项目遭遇闪电贷攻击,随后BOG代币价格断崖式下跌。

知道创宇区块链

安全

实验室

第一时间跟进分析本次安全事件。

以造成本次闪电贷攻击的其中一笔交易为例,对应具体交易hash如下:0x47a355743456714d9abc23e1dff9e26430e38e84cc8b8e0a0b4ca475918f3475

Brand Connector与Brand Extender上架Alchemy dApp store:12月15日消息,Smart Token Labs 旗下的 Brand Connector 和 Brand Extender 已正式上架 Alchemy dApp store。据悉,Smart Token Labs 正在为 tokenized 的未来建立一个新的标准。旗下两个主体公司:AlphaWallet 和 TokenScript。[2022/12/15 21:47:09]

黑客地址0x4622A1f3d05DcF5A0589c458136C231009B6A207通过攻击合约0xe576790f35A8cC854d45b9079259Fe84F5294e07进行闪电贷攻击,通过调用攻击合约中攻击函数,传入参数15000000000000000000000,通过BankController合约进行闪电借贷15000BNB,通过WBNB合约兑换后开始进行套利攻击。

派盾:Deribit攻击者已将210ETH转入Tornado Cash:11月5日消息,据派盾PeckShield数据显示,Deribit攻击者已将210ETH 转入Tornado Cash,约合35万美元。

此前报道,11月2日,加密衍生品交易平台Deribit发布公告称其热钱包被盗,资金损失2800万美元,但客户资金安全,损失由公司储备金弥补。[2022/11/5 12:19:32]

本次闪电贷攻击主要是由于BoggedFinance合约中_transferFrom函数中利用_txBurn函数出现逻辑漏洞,代币合约对所有交易应当收取5%的交易额作为交易费用来销毁,其中4%分红给lp提供者,1%被烧毁,但在_transferFrom函数中未校验转账地址,允许向自己转账,在自我转账的过程中,仅扣除1%手续费,而包括攻击者在内的lp提供者获得4%的分红奖励,所以攻击者可以通过添加大量流动性进行流动性挖矿,并且反复自我转账获利,最终移除流动性从而完成攻击过程。

Deribit执行1000万份合约的“正向套利”交易:Deribit交易所发推宣布,昨晚在永续合约和12月期货之间完成1000万份合约的“正向套利”交易,合约数量创历史记录。这笔交易在Paradigm上协商,Deribit执行这笔交易。[2020/12/22 16:07:16]

通过查看浏览器交易显示,攻击者在该笔交易中分4次将1298.20BNB、1489.05BNB、1707.95BNB、1959.03BNB在PancakeSwap中兑换为47770BOG,并用共计8434.07BNB和281174.22BOG在PancakeSwap的BNB-BOG池中添加流动性

如下图所示,攻击者在该笔交易中通过以下5笔交易将如下所示数量的WBNB与BOG添加流动性并将所获得的流动性代币进行抵押挖矿。

图1添加流动性并进行你抵押挖矿为多次转账准备

随后,攻击者通过攻击合约多次进行自我转账,进行获利。

图2反复自我转账

最后,攻击者通过Nerve

跨链

桥将它们分批次转换为

ETH

进行套现后移除流动性,返还闪电贷完成本次攻击。

图3移除流动性

图4返还闪电贷

在攻击发生后,项目社区内疑似管理员身份发布了相关通知,且现合约中已关停相关手续费收取功能,对应的_burnRate被设置为0,不存在套利空间。

图5社群通知

图6关闭手续费收取功能

最近BSC链上接连发生闪电贷攻击事件,随着链上

DeFi

生态的飞速发展,攻击事件频频爆发。高级复杂的闪电贷攻击手法,已经在以太坊生态中上演过很多次。可见,随着其他链上DeFi生态的发展,攻击者已逐渐将攻击目标扩大到其他链的DeFi生态,DeFi安全问题也越来越需要被重视。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:736ms