前言
北京时间2022年4月2日晚,InverseFinance借贷协议遭到攻击,损失约1560万美元。知道创宇区块链安全实验室第一时间跟踪本次事件并分析。
分析
基础信息
攻击tx1:0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365
攻击tx2:0x600373f67521324c8068cfd025f121a0843d57ec813411661b07edc5ff781842
XRP律师:美SEC隐藏秘密Howey备忘录为自己辩护:金色财经报道,代表XRP代币持有者的律师John Deaton提出了有关一份秘密备忘录的新问题,该备忘录是当时SEC任命的法律顾问给SEC公司财务部前主任William Hinman的一份说明。
Deaton解释称,XRP 在很多方面都可以被证明不是一种证券,这一事实使得Howey 忘录成为一个重要的证据发现。Deaton质疑道,??如果SEC官员认为XRP的销售是不受监管的证券,那么为什么该文件没有公开发布,SEC可能希望隐瞒这份备忘录,因为这可能对他们自己不利。[2023/9/6 13:20:04]
攻击者1:0x8B4C1083cd6Aef062298E1Fa900df9832c8351b3
知情人士:Brevan Howard的加密部门解雇表现不佳的员工:金色财经报道,据知情人士称,资产管理公司Brevan Howard的加密货币部门解雇表现不佳的员工,被解雇员工的身份及其所在位置尚不清楚。该部门有望在明年第一季度额外招聘约10名员工,使其员工总数大致持平。[2022/12/7 21:28:01]
攻击者2:0x117C0391B3483E32AA665b5ecb2Cc539669EA7E9
攻击合约:0xeA0c959BBb7476DDD6cD4204bDee82b790AA1562
Web3社交网络Showtime宣布上线移动端App(测试版):3月30日消息,Web3社交网络Showtime宣布移动端App上线测试,目前已支持iOSTestFlight端和Android端版本下载。用户可以在Polygon上零Gas费创建一个NFT,并浏览热门创作者,分享自己收藏的NFT等。[2022/3/30 14:27:52]
Oracle:0xE8929AFd47064EfD36A7fB51dA3F8C5eb40c4cb4
Keep3rV2Oracle:0x39b1dF026010b5aEA781f90542EE19E900F2Db15
攻击流程
tx1:
1、Sushiswap兑换,300WETH=>374.38INV
2、Sushiswap兑换,200WETH=>690307.06USDC
3、DOLA3POOL3CRV-f兑换,690307.06USDC=>690203.01DOLA
4、Sushiswap兑换,690203.01DOLA=>1372.05INV
tx2:
1、质押INV作为抵押物
2、借走1588ETH、94WBTC、4MDOLA、39.3YFI
漏洞原理及细节
在第一笔攻击交易中,攻击者通过巨额的WETH=>INV兑换,抬高Sushiswap中INV对WETH的价格。
紧接着在15秒后的下一个块中实施了第二笔攻击交易,质押INV作为抵押物,由于上一个块的价格操纵导致预言机对INV的高估值,使得攻击者得以借走大量ETH、WBTC、DOLA、YFI完成攻击套利。
实际上该两笔攻击交易即是常见的闪电贷操控价格攻击的拆分,由于预言机采用了TWAP类型,于是将攻击拆分成两段,首先通过巨额资金的兑换操纵交易对价格,然后抢先交易保证在下一个块中第一时间完成套利离场。
总结
本次攻击事件中虽然InverseFinance采用了相对安全的TWAP类预言机,但在巨额资金和现有的抢先交易技术的基础上,依然存在攻击的可能。因此,TWAP类预言机的窗口期时间也需要进行合理的设置。
近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。