据CertiK安全团队监测,,WienerDOGE项目于北京时间2022年4月24日下午4时33分被恶意利用,造成了3万美元的损失。攻击者利用WDODGE的收费机制和交换池之间的不一致,发起了攻击。
事件发生的根本原因是:通过紧缩的代币合约造成发送方的LP对没有被排除在转账费用之外。因此,攻击者能够将LP对中的通货紧缩代币耗尽,进而导致货币对价格失衡。
而随后于同一天接连发生了另外三起恶意利用:
同天下午6时20分,LastKilometer项目被闪电贷攻击利用,造成了26495美元的损失;
Beosin:ULME代币项目遭受黑客攻击事件简析:金色财经报道,10月25日,据Beosin EagleEye 安全预警与监控平台检测显示,ULME代币项目被黑客攻击,目前造成50646 BUSD损失,黑客首先利用闪电贷借出BUSD,由于用户前面给ULME合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的BUSD到合约中,提高价格ULME价格,然后黑客卖掉之前闪电贷借出的ULME,赚取BUSD,归还闪电贷获利离场。Beosin安全团队建议用户用户取消BUSD对ULME合约的授权并及时转移资金减少损失。[2022/10/25 16:38:21]
同天晚上9时45分,Medamon项目被闪存贷攻击利用,造成3159美元的损失;
巴克莱金融科技中心Rise举行CBDC黑客马拉松:金色财经报道,巴克莱银行的金融科技中心Rise举行了为期两天的CBDC黑客马拉松比赛,9个团队尝试了6项关键挑战。欧洲中央银行(ECB)和英格兰银行(BoE)有专门的工作小组探索其中的机会和风险,并起草和公布了一些设计选择。
黑客马拉松要求参与者连接到巴克莱银行的中央银行、支付接口供应商(PIPs)、商业银行和其他生态系统服务的模拟。这个模拟是基于英格兰银行(BoE)为英国零售CBDC提供的平台模型。这些团队代表了一系列的参与者,包括IBM、劳埃德银行集团、万事达卡、Industria、REGnosys、Rethink Ledgers、UST、SDK.finance和巴克莱银行(巴克莱银行没有资格获得名额)。
这些团队利用各种技术将他们的解决方案变为现实,如Corda、Ethereum、Java、数字资产建模语言(DAML)和其他技术。(finextra)[2022/10/1 18:36:37]
紧接着,PI-DAO项目被闪存贷攻击利用,造成了6445美元的损失。
攻击Ronin的黑客向中间地址转入3302.6枚以太坊,并将1400枚以太坊转入Tornado Cash:4月14日消息,攻击 Ronin 的黑客向中间地址(0x1Bf53ce80FF2ed5711b8A2DB8f7EA5b38DA118d6)转入 3302.6 枚以太坊,并将 1400 枚以太坊分 14 次转入 Tornado Cash 中。[2022/4/14 14:23:41]
这一系列攻击的攻击者与攻击方法,与同一天早些时候发生的WienerDOGE相同。
WienerDOGE攻击流程
攻击者通过闪电贷获得了2900枚BNB。
OneRing确认遭到闪电贷攻击,黑客窃取逾145万美元:3月22日消息,Fantom生态稳定币收益优化器OneRing发文表示,北京时间3月22日02:44:10,黑客通过闪电贷攻击窃取了1454672.244369枚USDC,且合约已被配置为在特定区块自毁,因此几乎不可能跟踪合约中的哪些特定功能被调用以窃取资金。目前,团队已暂停保险库,正在努力重新设置。并且团队正在制定为受影响的人提供具体的中长期还款计划,此外,OneRing宣布将提供被盗资金的15%以及1,000,000个RING代币作为返还资金的赏金。此前,派盾报告显示,Fantom生态稳定币收益优化器OneRing疑似遭到攻击。[2022/3/22 14:10:24]
攻击者将2900枚BNB换成了6,638,066,501,83枚WDOGE
WdogE:199,177,850,468
WBNB:2978
LP的状态:
将5,974,259,851,654枚WDOGE发送到LP,由于WDOGE比BNB多,所以LP现在处于不平衡状态。
WDOGE:5,178,624,112,169
WBNB:2978
LP的状态:
调用skim()函数,从LP中取回4,979,446,261,701枚WDOGE。由于攻击者在调用skim()之前发送了大量的WDOGE,所以LP将支付大量的费用。这一操作清空了LP内的WDOGE的数量。
攻击者还调用可sync()函数来更新LP内的储备值。若干枚WDOGE和2978枚BNB的存在,造成了WDOGE的价格与WBNB相比异常昂贵。
5.最后,攻击者用剩下的WDOGE换回了2978枚BNB,偿还了闪电贷,赚取了78枚BNB。
而其他几个项目被攻击的流程步骤也相似:
闪电贷取得WBNB,并用WBNB换取LP中的通缩代币;
直接将通缩的代币转移到LP对上;
调用skim()函数,迫使LP对输回通缩代币;
由于转让费的存在,攻击者会重复步骤2~3,将LP对中的通缩代币耗尽;
通过LP对中的价格不平衡来获取利润。
合约漏洞分析
当用户转移一定数量的WDOGE时,除了费用,还有4%的代币将被销毁。
因此,如果LP发送100枚WDOGE,其余额将减少104枚WDOGE。
所以,LP应该被排除在费用和代币销毁之外。
资产损失
审计的作用
CertiK审计专家认为:如果同时对代币和LP合约进行审计,这个漏洞就可能被发现。然而,如果只有代币合约被审计,那么交换机制将被视为一个外部依赖。而这种情况在审计过程中将会指出第三方依赖风险。具体为:如果是代币合约,CertiK审计专家将会与项目方讨论,确认是否需要除去LP对的手续费;如果是LP对方的合约,CertiK审计专家会提出通缩币的讨论,并且提醒项目方可能存在的风险。
作为区块链安全领域的领军者,CertiK致力于提高加密货币及DeFi的安全和透明等级。迄今为止,CertiK已获得了3200家企业客户的认可,保护了超过3110亿美元的数字资产免受损失。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。