針對今早BonqDAO項目遭黑客攻擊事件,慢霧安全團隊分析:
1.BonqDAO平臺采用的預言機來源是TellorFlex自喂價與Chainlink價格的比值,TellorFlex價格更新的一個主要限制是需要價格報告者先抵押10個TRB才可以進行價格提交更新。而在TellorFlex中可以通過updateStakeAmount函數根據抵押物的價格進行周期性的更新價格報告者所需抵押的TRB數量。
慢霧:區塊鏈因黑客攻擊損失總金額已超300億美元:金色財經報道,據慢霧統計數據顯示,自2012年1月以來,區塊鏈黑客造成的損失總金額約為30,011,604,576.24美元;黑客事件總數達到1101起。
其中Exchange、ETH Ecosystem、Bridge是在黑客攻擊中損失最大的類別,損失金額分別為10,953,323,803.39美元、3,123,297,416.28美元,2,005,030,543.30美元。另外合約漏洞、Rug Pull、閃電貸攻擊是最常見的攻擊方式,分別發生黑客事件137起,106起,87起。[2023/7/7 22:24:09]
2.由于TellorFlex預言機合約的TRB抵押數額一開始就被設置成10個,且之后沒有通過updateStakeAmount函數進行更新,導致攻擊者只需要抵押10個TRB后就能成為價格報告者并通過調用submitValue函數修改預言機中WALBT代幣的價格
慢霧:Rubic協議錯將USDC添至Router白名單,導致已授權合約用戶USDC遭竊取:12月25日消息,據慢霧安全團隊情報,Rubic跨鏈聚合器項目遭到攻擊,導致用戶賬戶中的USDC被竊取。慢霧安全團隊分享如下:1. Rubic是一個DEX跨鏈聚合器,用戶可以通過RubicProxy合約中的routerCallNative函數進行Native Token兌換。在進行兌換前,會先檢查用戶傳入的所需調用的目標 Router是否在協議的白名單中。
2. 經過白名單檢查后才會對用戶傳入的目標Router進行調用,調用數據也由用戶外部傳入。
3. 不幸的是USDC也被添加到Rubic協議的Router白名單中,因此任意用戶都可以通過RubicProxy合約任意調用USDC。
4. 惡意用戶利用此問題通過routerCallNative函數調用USDC合約將已授權給RubicProxy合約的用戶的USDC通過transferFrom接口轉移至惡意用戶賬戶中。
此次攻擊的根本原因在于Rubic協議錯誤的將USDC添加進Router白名單中,導致已授權給RubicProxy合約的用戶的USDC被竊取。[2022/12/26 22:07:00]
3.攻擊者對價格進行修改后調用了Bonq合約的createTrove函數為攻擊合約創建了trove,該trove合約的功能主要是記錄用戶抵押物狀態、負債狀態、從市場上借款、清算等
慢霧:DOD合約中的BUSD代幣被非預期取出,主要是DOD低價情況下與合約鎖定的BUSD將產生套利空間:據慢霧區情報,2022 年 3 月 10 日, BSC 鏈上的 DOD 項目中鎖定的 BUSD 代幣被非預期的取出。慢霧安全團隊進行分析原因如下:
1. DOD 項目使用了一種特定的鎖倉機制,當 DOD 合約中 BUSD 數量大于 99,999,000 或 DOD 銷毀數量超過 99,999,000,000,000 或 DOD 總供應量低于 1,000,000,000 時將觸發 DOD 合約解鎖,若不滿足以上條件,DOD 合約也將在五年后自動解鎖。DOD 合約解鎖后的情況下,用戶向 DOD 合約中轉入指定數量的 DOD 代幣后將獲取該數量 1/10 的 BUSD 代幣,即轉入的 DOD 代幣數量越多獲得的 BUSD 也越多。
2. 但由于 DOD 代幣價格較低,惡意用戶使用了 2.8 個 BNB 即兌換出 99,990,000 個 DOD。
3. 隨后從各個池子中閃電貸借出大量的 BUSD 轉入 DOD 合約中,以滿足合約中 BUSD 數量大于 99,999,000 的解鎖條件。
4. 之后只需要調用 DOD 合約中的 swap 函數,將持有的 DOD 代幣轉入 DOD 合約中,既可取出 1/10 轉入數量的 BUSD 代幣。
5. 因此 DOD 合約中的 BUSD 代幣被非預期的取出。
本次 DOD 合約中的 BUSD 代幣被非預期取出的主要原因在于項目方并未考慮到 DOD 低價情況下與合約中鎖定的 BUSD 將產生套利空間。慢霧安全團隊建議在進行經濟模型設計時應充分考慮各方面因素帶來的影響。[2022/3/10 13:48:45]
4.緊跟著攻擊者在協議里進行抵押操作,接著調用borrow函數進行借款,由于WALBT代幣的價格被修改而拉高,導致協議給攻擊者鑄造了大量BEUR代幣
5.在另一筆攻擊交易中,攻擊者利用上述方法修改了WALBT的價格,然后清算了市場上其他存在負債的用戶以此獲得大量的WALBT代幣。
6.根據慢霧MistTrack分析,1.13億WALBT已在Polygon鏈burn并從ETH鏈提款ALBT,后部分ALBT通過0x兌換為ETH;部分BEUR已被攻擊者通過Uniswap兌換為USDC后通過Multichain跨鏈到ETH鏈并兌換為DAI。
慢霧安全團隊分析認為,此次攻擊的根本原因在于攻擊者利用預言機報價所需抵押物的成本遠低于攻擊獲得利潤從而通過惡意提交錯誤的價格操控市場并清算其他用戶。截止目前,94.6萬ALBT已被兌換為695ETH,55.8萬BEUR已被兌換為53.4萬DAI。黑客仍在持續兌換ALBT為ETH,暫未發現資金轉移到交易所等平臺,MistTrack將持續監控黑客異動并跟進拉黑。
整理:潤升,ChainCatcher“過去24小時都發生了哪些重要事件”?1、BonqDAO合約漏洞攻擊事件造成8800萬美元損失據TheBlock報道.
1900/1/1 0:00:00作者:AFFLUX 2023年1月19日-1月20日,正值新春佳節來臨之際,AFFLUX預祝各位新春大吉,萬事如意.
1900/1/1 0:00:00撰文:@wassielawyer編譯:GaryMa,吳說區塊鏈三箭資本創始人ZhuSu和KyleDavis以及CoinFlex的兩位創始人推出了一個新項目GTX.
1900/1/1 0:00:00據韓聯社報道,韓國多個主要公共機構和公司已被列入FTX潛在債權人名單,包括韓國環境部、韓國最大的律師事務所Kim&Chang、三星電子旗下投資公司SamsungNext、共享辦公室服務提.
1900/1/1 0:00:00整理:餅干,ChainCatcher“過去24小時都發生了哪些重要事件”?1、趙長鵬:行業已開始復蘇,去年一些失敗的加密項目或將間接影響傳統金融從業者的發展幣安首席執行官趙長鵬發推表示.
1900/1/1 0:00:00作者:Jordan,PANews加密貨幣市場中Uniswap仍然是DEX當之無愧的龍頭,不過作為該項目的早期投資人.
1900/1/1 0:00:00