据慢雾区情报,2022年3月10日,BSC链上的DOD项目中锁定的BUSD代币被非预期的取出。
分析如下:1.DOD项目使用了一种特定的锁仓机制,当DOD合约中BUSD数量大于99,999,000或DOD销毁数量超过99,999,000,000,000或DOD总供应量低于1,000,000,000时将触发DOD合约解锁,若不满足以上条件,DOD合约也将在五年后自动解锁。DOD合约解锁后的情况下,用户向DOD合约中转入指定数量的DOD代币后将获取该数量1/10的BUSD代币,即转入的DOD代币数量越多获得的BUSD也越多。2.但由于DOD代币价格较低,恶意用户使用了2.8个BNB即兑换出99,990,000个DOD。3.随后从各个池子中闪电贷借出大量的BUSD转入DOD合约中,以满足合约中BUSD数量大于99,999,000的解锁条件。4.之后只需要调用DOD合约中的swap函数,将持有的DOD代币转入DOD合约中,既可取出1/10转入数量的BUSD代币。5.因此DOD合约中的BUSD代币被非预期的取出。
本次DOD合约中的BUSD代币被非预期取出的主要原因在于项目方并未考虑到DOD低价情况下与合约中锁定的BUSD将产生套利空间。慢雾安全团队建议在进行经济模型设计时应充分考虑各方面因素带来的影响。
慢雾:DEUS Finance 二次被黑简析:据慢雾区情报,DEUS Finance DAO在4月28日遭受闪电贷攻击,慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。
2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。
3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个的DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。
4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。
5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。
针对该事件,慢雾安全团队给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/4/28 2:37:18]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。