安全团队:New Free Dao遭遇闪电贷攻击主因在于合约中计算奖励的方式过于简单_NFD:DAO

慢雾安全团队对NewFreeDao今日遭遇的闪电贷攻击进行了分析,称此次攻击的主要原因在于合约中计算奖励的方式过于简单,仅取决于调用者的余额故导致被闪电贷套利。慢雾安全团队建议在设计奖励方式时应采用多个因素动态计算。

攻击过程如下:1.攻击者首先通过闪电贷从Pancake借出了大量的WBNB,并换成了NFD代币;2.攻击者将第一步兑换的NFD代币转入攻击合约中,攻击合约会创建一个新的攻击合约2并接收代币;3.攻击合约2调用了未开源的被黑合约中(0x8b068e22)的0x6811e3b9函数,通过反编译该合约分析出该函数仅通过调用者的NFD代币余额来计算获取的奖励并将奖励转给调用者,余额越多计算的奖励就越大,攻击合约2将在获取奖励后把奖励转移给新部署的攻击合约,并再次调用0x6811e3b9函数获取奖励,通过不断创建新的攻击合约获取奖励来滚雪球套出池子里的所有代币;4.将获得的NFD代币通过Pancake换成WBNB,归还闪电贷后获利。攻击交易:0x1fea385acf7ff046d928d4041db017e1d7ead66727ce7aacb3296b9d485d4a26。

此前消息,NewFreeDao项目疑似遭闪电贷攻击,攻击者获利4500枚BNB,并将其中的2000枚BNB兑换成55万枚BSC链上的USD。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:748ms