BSC生态又一起“闪电贷攻击”再现 | ApeRocket Finance被黑事件简析 -ODAILY_CAKE:BizAuto

一、事件概览

北京时间7月14日,链必安-区块链安全态势感知平台舆情监测显示,BSC生态DeFi收益耕种聚合器ApeRocketFinance遭遇“闪电贷攻击”。据相关消息指出,此次攻击事件中,攻击者针对的是ApeRocket其下Apeswap的SPACE-BNB池,其项目代币SPACE已下跌逾75%。

成都链安·安全团队近期已披露多起BSC生态“闪电贷”攻击事件,在ApeRocketFinance被黑事件中,攻击者依然利用了“闪电贷”的攻击原理,“换汤不换药”,通过操纵项目合约的“质押收益”和“奖励机制”从而进行获利。值得注意的是,ApeRocketFinance是本月首起较为典型的安全攻击事件,在此提醒各项目方做好日常安全审计和安全防护工作。

安全团队:BSC链上Level Finance被盗资金目前仍存放在攻击者地址内:金色财经报道,根据区块链安全审计公司Beosin旗下的Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年5月2日BSC链上的Level__Finance 项目被攻击,损失资金高达一百万美元。通过分析代码得知,攻击者地址0x61bb...12e创建了攻击合约0xf08a...629,随后利用攻击合约调用了被攻击合约0x9770...63a的claimMultiple函数,由于被攻击合约在users奖励计算后没有进行对应的users账本清除,导致同一个epoch的claimed奖励可以被反复领取。攻击者多次调用函数使用同一个epoch来反复领取Level Token,随后将领取的Level Token在多个pair中swap成3345个BNB(约109万美元),被盗资金目前仍存放在攻击者地址内(0x70319d1c09e1373fc7b10403c852909e5b20a9d5),Beosin将持续对被盗资金监控。[2023/5/2 14:38:03]

安全机构:BSC链上Cupid代币合约遭受闪电贷攻击分析:8月31日消息,据Beosin EagleEye平台监测显示,BSC链上Cupid代币合约遭受闪电贷攻击,Beosin安全团队分析发现,Cupid合约0x40c994299fb4449ddf471d0634738ea79c734919有一个奖励的逻辑漏洞,拥有USDT/VENUS的LP代币可以得到Cupid代币,攻击者利用闪电贷贷出USDT,购买VENUS代币,抵押后得到LP代币,把LP发到多个地址后通过调用被攻击合约的0xe98bfe1e()函数claim得到Cupid代币,获得Cupid代币后抛售获利78,623 USDT。[2022/8/31 13:00:41]

二、事件分析

安全团队:BSC链上RSHIB项目发生Rug Pull,代币价格暴跌92%:8月25日消息,安全团队CertiK预警监测显示,BSC链上RSHIB项目发生Rug Pull,RSHIB代币价格暴跌92%。合约部署者移除流动性并向外部账户(EOA)地址发送约47枚BNB。该项目的推特帐户也已被删除。[2022/8/25 12:47:44]

?攻击过程分析

1.攻击者首先利用了“闪电贷”,借取了1259459+355600个cake。

借贷协议Liquity:Fluity在BSC分叉Liquity,LQTY持有者将获得FLTY供应量的25%:DeFi借贷协议Liquity Protocol表示,Fluity Finance在BSC分叉Liquity,LQTY持有者将获得Fluity Token(FLTY)供应量的25%。Liquity提醒称,Liquity对Fluity没有任何监督,用户在与未经审计的智能合约交互时应谨慎。[2021/5/8 21:37:07]

2.随后,将其中的509143个cake抵押至AutoCake。

3.攻击者将剩余的1105916个cake直接打入AutoCake合约。

4.然后攻击者再调用AutoCake中的harvest触发复投,将步骤3中打入Autocake的cake进行投资。

5.完成上述攻击步骤后,攻击者调用AutoCake中的getReward结算步骤2中的抵押盈利,随即触发奖励机制铸币大量的SPACEToken进行获利。

6.归还“闪电贷”,完成整个攻击后离场。

?攻击原理分析

l在此次攻击事件中,攻击者首先在AutoCake中抵押了大量Cake,这使得其持股占比非常之高,从而能够分得AutoCake中几乎全部的质押收益。

l在步骤3中,攻击者直接向AutoCake合约中打入大量cake,这部分cake因并没有通过抵押的方式打入AutoCake合约;根据合约自身逻辑,将会被当作“奖励”。

l一来一回,直接打入AutoCake中的cake大部分最终也会结算给攻击者。

l但另一方面,在进行getReward操作时,函数会根据质押而获得奖励的数量来铸币SPACEToken发放给用户,做为另外的奖励。在正常情况下,质押奖励较少,因此铸币的SPACEToken也会很少;但由于攻击者上述的操作,便导致铸出了大量的SPACEToken。

三、事件复盘

不难看出,这是一次典型的利用“闪电贷”而完成获利的攻击事件,其关键点在于AutoCake合约自身逻辑的“奖励机制”,最终导致攻击者铸出了大量的SPACEToken完成获利。同时,这也是本月首起典型的“闪电贷”攻击事件,值得引起注意。

成都链安·安全团队建议,随着“闪电贷”在DeFi生态越来越受青睐,潜藏在暗处的攻击者也随时准备着利用“闪电贷”而发动攻击。因此,DeFi生态各项目方仍然需要格外重视来自“闪电贷攻击”的威胁,与第三方安全公司积极联动,构建起一套完善而专业的安全防护机制。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:156ms0-3:683ms