黑客获利近8000万美元 恶意提案如何防范?

2022年4月17日,成都链安链必应-区块链安全态势感知平台舆情监测显示,算法稳定币项目Beanstalk Farms遭黑客攻击,黑客获利近8000万美元,成都链安技术团队第一时间对事件进行了分析,结果如下。

1 事件相关信息

攻击交易

0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7

攻击者地址

0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4

攻击合约

0x79224bC0bf70EC34F0ef56ed8251619499a59dEf

安全团队:SNK项目遭受攻击,黑客获利约19万美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,SNK项目遭受攻击(0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a),黑客利用SNK的邀请奖励机制获利19万美元,目前资金仍在黑客地址中0x7738B2f18d994C7c8Fa10E1FE456069624740f3e,Beosin Trace将持续对资金流向进行监控。[2023/5/10 14:54:01]

被攻击合约

0xc1e088fc1323b20bcbee9bd1b9fc9546db5624c5

2 攻击流程

DeFi借贷协议YEED遭受攻击,黑客获利百万却被永久锁定:4月22日消息,据欧科云链链上天眼监测,近期BSC上刚上线ZEED生态系统的DeFi借贷协议YEED遭受攻击,攻击者获利逾100万美元。

经链上天眼团队追踪分析,此次攻击,黑客将闪电贷借来的资金直接tranfer给YEED-USDT流动性池,触发其分配逻辑,其调用流动性池的skim接口,将池子原有的$YEED一并提取出来。黑客将skim出来的资产接收地址设置为流动性池地址,会自动再次触发transfer逻辑。攻击者用三个流动性池循环操作了300多次,最终将获利的$YEED资产转移到恶意合约,并兑换成USDT。

但较为乌龙的是,在攻击成功后的15秒后,黑客在还未将获利所得提走时便直接调用了合约的自毁函数,导致该笔资金将永远锁定在其攻击合约里。[2022/4/22 14:40:58]

1. 攻击者从攻击的前一天发起了提案交易,提案通过会提取Beanstalk: Beanstalk Protocol合约中的资金。

BlockSecAlert: Agave合约遭受攻击黑客获得约540万美元的利润:3月15日消息,根据BlockSec报告,xDai Chain上Agave合约因为一个非信任的外部调用遭受攻击。攻击者在没有任何负债的情况下调用了`liquidateCall` 函数来清算自己。在清算过程中,清算合约调用了攻击者合约,攻击合约在此过程中存入了2728个通过闪电贷获取的WETH,铸造出2728 aWETH。并以此为抵押,借出了Agave项目中所有可用资产。外部调用结束后,`liquidateCall`函数直接清算了攻击者之前存入的2728 aWETH,并将其转给清算者。攻击交易见原文链接。据此前消息,Agave发推称,协议遭到攻击,目前已暂停合约,之后会公布具体情况。[2022/3/15 13:58:22]

BSC链上AutoShark Finance遭遇闪电贷攻击,黑客获利约58万美元:10月2日消息,据PeckShield“派盾”官方推特消息,DeFI协议AutoShark Finance遭遇闪电贷攻击,其交换挖掘功能在一系列交易中被利用,由于矿池的流动性相对较低,黑客可以使用闪电贷占据矿池的大部分份额(以弥补交换损失/费用),同时仍然享受可观的“交换费用奖励”(从每次巨额交换中增加)。黑客重复上述步骤七次,获利318万FINS,之后立即将FINS交换为1,388BNB(约合581,000美元)。

此前报道,今年5月,BSC链上DeFi协议AutoShark Finance遭到闪电贷攻致使其币价闪崩,跌至0.01美元,跌幅达到99%以上。[2021/10/2 17:20:51]

2. 黑客通过闪电贷换取了350,000,000个DAI,500,000,000个USDC,150,000,000个USDT,32,100,950个BEAN和11,643,065个LUSD作为资金储备。

3. 黑客将2步骤的DAI,USDC,USDT资金在Curve.fi DAI/USDC/USDT交易池中添加为979,691,328个3Crv流动性代币,用15,000,000个3Crv换来15,251,318个LUSD。

4. 将964,691,328个3Crv代币兑换为795,425,740个BEAN3CRV-f用于投票,将32,100,950个BEAN和26,894,383LUSD添加流动性得到58,924,887个BEANLUSD-f流动性代币。

5. 使用4步骤中的BEAN3CRV-f和BEANLUSD-f来对提案进行投票,导致提案通过。从而Beanstalk: Beanstalk Protocol合约向攻击合约转入了36,084,584个BEAN,0.54个UNI-V2,874,663,982个BEAN3CRV-f以及60,562,844个BEANLUSD-f。

6. 最后攻击者将流动性移除并归还闪电贷,把多余的代币兑换为24830个ETH转入攻击者账户中。

3 漏洞分析

本次攻击主要利用了投票合约中的票数是根据账户中的代币持有量得到的。

攻击者至少在一天前发起提取Beanstalk: Beanstalk Protocol资金的提案,然后调用emergencyCommit进行紧急提交来执行提案,这个就是攻击者1天之前发起攻击准备的原因所在。

4 资金追踪

截止发文时,攻击者获利22029601 个USDC ,14742429个 DAI,6,603,829个USDT与0.5407个UNI-V2,640224美元的BAEN代币资金近8000万,在攻击时将其中的25万USDC捐赠了乌克兰,之后攻击者将资金转换为ETH并将资金持续向Tornado.Cash转移。

针对本次事件,成都链安技术团队建议:

1. 投票所用资金应在合约中锁定一定时间,避免使用账户的当前资金余额来统计投票数量,以避免可能出现的反复投票以及使用闪电贷进行投票;

2. 项目方和社区应关注所有提案,如果提案是恶意提案,建议在提案投票期间应及时做出处理措施,将提案废弃,禁止其接受投票以及执行;

3. 可考虑禁止合约地址参与投票;此外项目上线前最好进行全面的安全审计,规避安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

火币APP一文看懂GUCCI的元宇宙营销

随着元宇宙的大热,与其相关的概念与营销玩法受到了品牌的追捧,并让元宇宙变成了营销、资本等各个领域的热门话题,想要在传播方式、交互方式和互动性方面实现突破的品牌,纷纷选择以元宇宙内容为载体的方式去寻求长效的增长.

[0:0ms0-1:382ms