Beanstalk Farm 攻击事件分析_BEA:DEF

北京时间2022年4月17日,CertiK审计团队监测到Beanstalk协议被恶意利用,导致24,830ETH和36,398,226BEAN遭受损失。攻击者创建了一个恶意提案,通过闪电贷获得了足够多的投票,并执行了该提案,从而从协议中窃取了资产。目前,攻击者已将所有的ETH转移到了TornadoCash。

攻击步骤

攻击前黑客的准备行动:

攻击者将一些BEAN代币存入Beanstalk,用以创建恶意提案"InitBip18"。该提案一旦生效,将把协议中的资产转移给攻击者。

NFT项目Okay Bear将于3月13日推出“Sleep Streaks”:金色财经报道,据Okay Bear在社交媒体披露,该NFT项目将于3月13日推出“Sleep Streaks”,Sleep Streaks 是Okay Bears给予的三种连续奖励之一,旨在提供给将Okay Bear NFT退市或退出二级市场的持有人。另据CryptoSlam最新数据显示,当前Okay Bear交易总额已达到1.23亿美元,交易总量接近5万笔,当前地板价约为44.55 SOL。[2023/3/4 12:41:42]

正式发起攻击流程:

攻击者闪电贷了3.5亿Dai、5亿USDC、1.5亿USDT、3200万Bean和1160万LUSD。

Moonbeam集成DeFi借贷协议CREAM Finance:9月2日消息,DeFi借贷协议CREAM Finance开发人员在一份新闻稿中证实,他们现在专注于进一步将借贷服务扩展到Moonbeam生态系统,首先是在Kusama上启动的网络姐妹平行链Moonriver。(cryptodaily)[2021/9/2 22:56:03]

闪电贷的资产被转换为795,425,740BEAN3Crv-f和58,924,887BEANLUSD-f。

攻击者将步骤中获得的所有资产存入Diamond合约,并投票给恶意的BIP18提案。

函数emergencyCommit()被立即调用以执行恶意的BIP18提案。

Beam首席执行官:基于对隐私的需求,最终一切都将转移到机密DeFi:匿名币Beam在6月29日进行了第二次硬分叉升级,以启用Beam上的“机密DeFi”(Confidential DeFi)。Beam首席执行官Alexander Zaidelson在接受采访时表示,机密DeFi是“一个金融服务的生态系统,具有完全的机密性、巨大的可用性和可选择的可审核性”。Zaidelson承认Compound和Maker等其他DeFi服务是“可靠的金融工具”。但他驳斥了最近的DeFi热潮与2017年ICO热潮之间的比较,并将ICO描述为“一个有缺陷的概念,人们相信入侵的承诺并损失了金钱”。他同时也指出了其他DeFi服务与Beam的DeFi的不同之处。Zaidelson表示:“它们建立在以太坊的基础上,这是隐私的对立面。Beam 机密DeFi将提供改进的功能,加上财务隐私,所有这些都具有良好的可用性和审计交易的能力。”当被问及Beam的DeFi是否针对不同于COMP和Maker的受众时,Zaidelson回答说:“每个人都需要隐私,因此最终,一切都会转移到机密的DeFi。”(Cointelegraph)[2020/7/5]

在步骤3和4之后,攻击者能够窃取合约中的36,084,584BEAN,0.54UNIV2(BEAN-WETH),874,663,982BEAN3Crv及60,562,844BEANLUSD-f。

动态 | Beaxy交易所出现XRP异常高交易量 已停止交易活动和取款服务:据The Block 消息,昨日,XRP在加密货币交易所Beaxy出现大幅抛售,导致其价格在Beaxy上的交易价格比其他交易所低62%。由于这种“不同寻常的高成交量活动”,Beaxy在调查情况时很快停止了其平台上的所有交易活动。 在暂停交易之前,XRP在Beaxy的交易价格为0.00001美元,而在币安的交易价格为0.00002637美元。由于交易所已经停止所有交易活动,XRP持有人现在不能从其账户中提取。[2019/8/13]

攻击者利用在步骤5中窃取的资产来偿还闪电贷,并获得了其余的24,830WETH和36,398,226BEAN作为利润。

漏洞分析

该漏洞的根本原因:

Silo系统中用于投票的BEAN3Crv-f和BEANLUSD-f?可以通过闪电贷获得。然而,由于Beanstalk协议中缺乏反闪电贷机制,攻击者可以借用该协议所支持的众多代币从而为恶意提案投票。

攻击者如何绕过验证:

为了通过"emergencyCommit()"执行提案,攻击者需要绕过以下验证。

验证一:确保BIP被提出后,有24小时的窗口期。

验证二:确保对某一特定BIP的投票比例不低于阈值,即?。

由于BIP18提案是在一天前创建,因此验证一可被绕过;通过闪电贷,BIP18提案获得了78%以上的投票,超过了67%,因此绕过了验证二。

资产去向

其他细节

漏洞交易

BIP18提案:https://etherscan.io/tx/0x68cdec0ac76454c3b0f7af0b8a3895db00adf6daaf3b50a99716858c4fa54c6f

执行BIP18:https://etherscan.io/tx/0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7

合约地址

受害者合约:https://etherscan.io/address/0xc1e088fc1323b20bcbee9bd1b9fc9546db5624c5#code

攻击者合约:https://etherscan.io/address/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4

恶意提案:https://etherscan.io/address/0xe5ecf73603d98a0128f05ed30506ac7a663dbb69

攻击者初始资金活动:https://arbiscan.io/address/0x71a715ff99a27cc19a6982ae5ab0f5b070edfd35

https://debank.com/profile/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4/history

写在最后

通过审计,我们可以发现闪电贷可用于操纵投票这一风险因素。攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-7:346ms