前言
北京时间2022年4月30日,知道创宇区块链安全实验室?监测到BSC链上的bDollar项目遭到价格操纵攻击,导致损失约73万美元。
知道创宇区块链安全实验室?第一时间跟踪本次事件并分析。
基础信息
攻击者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e
攻击合约:0x6877f0d7815b0389396454c58b2118acd0abb79a
OmniBOLT已开放OBWallet测试网公开测试:4月5日消息,Omni BOLT开放OBWallet测试网进行公开测试。OmniBOLT和Connect2Evolve(C2E)基于此次公开测试达成战略合作,共同推出OBWallet测试网挑战赛。OBWallet测试网挑战赛奖金池为3000美元,活动时间:4月5日至5月4日。期间用户通过参与挑战并分享产品反馈,不仅可以帮助改善用户体验,还有机会瓜分奖金池。反馈奖励最高可达150美元。
此次活动旨在培养一个由消息灵通的区块链爱好者、开发者和投资者组成的全球社区。通过将OmniBOLT的创新技术融入C2E平台,用户可以探索、评估和讨论Omni BOLT对比特币生态系统和更广泛的加密货币行业的潜在影响。此外,Omni BOLT还推出了BugBounty计划,为发现漏洞的开发者提供高达15万美元的奖金池[2023/4/5 13:45:24]
tx:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4
美国众议院共和党人要求SEC提供SBF被捕时间的细节:2月13日消息,美国众议院金融服务委员会的两位高级共和党成员Patrick McHenry和Bill Huizenga上周五致函美国证券交易委员会 (SEC) 主席Gary Gensler,要求他提供与针对SBF提出的投诉相关的记录。
共和党人表示,他们正在调查政府提出指控的时间,他们还要求提供美国证券交易委员会官员与司法部之间的通信,以及其他记录,“指控的时机和他的被捕引发了人们对SEC程序和与司法部合作的严重质疑”。
SBF原定于2022年12月13日在众议院委员会作证,但在前一天晚上被巴哈马当局逮捕。巴哈马官员表示,在司法部告知他们已对SBF提出欺诈指控后,他们逮捕了他们。去年12月12日,SEC执法主管Gurbir Grewal表示,该机构已单独授权对SBF提起民事诉讼。FTX现任首席执行官John Ray最终在没有SBF出席的情况下作证。(彭博社)[2023/2/13 12:03:16]
CommunityFund合约:0xEca7fC4c554086198dEEbCaff6C90D368dC327e0
起亚美国在Polygon区块链上推出NFT数字藏品系列“车道传奇”:金色财经报道,起亚汽车美国分公司在Polygon区块链上推出NFT数字藏品“车道传奇(Legends of the Driveway)”,该系列共有 2,023 件收藏品,每件都融合了超过六种特征,持有者还有机会获得参加2023 年 NBA 全明星赛周末之旅的机会。据悉,该NFT系列如果在二级市场转售,基于购买价格的90%的额外收益将惠及非营利组织 MobilizeGreen。[2022/11/30 21:10:56]
漏洞分析
漏洞关键在于CommunityFund合约中的claimAndReinvestFromPancakePool方法在使用Cake代币进行代币转换时,会对换取的WBNB数量进行判断并且会自动把换取的WBNB的一半换为BDO代币;而之后合约会自动使用合约中的WBNB为池子添加流动性,若此时BDO代币的价值被恶意抬高,这将导致项目方使用更多的WBNB来为池子添加流动性。
而最为关键的是,攻击者实施攻击前,在WBNB/BDO、Cake/BDO、BUSD/BDO池子中换取了大量BDO代币导致BDO价格被抬高。
在我们对攻击交易进行多次分析之后,发现事情并没有那么简单,该次攻击极有可能是被抢跑机器人抢跑交易了,依据如下:
1、该笔攻击交易比BSC链上普通交易Gas费高很多,BSC链上普通交易默认Gas费为5Gwei,而该笔交易竟高达2000Gwei。
2、我们发现该攻击合约与攻击者地址存在多笔抢跑交;
3、我们在相同区块内找寻到了真实攻击者的地址与交易,该交易被回滚了。
攻击流程
1、攻击者使用闪电贷贷款670枚WBNB;
2、之后攻击者将WBNB在各个池子中换取大量BDO代币;
3、随后攻击者再次使用闪电贷贷款30516枚Cake代币;
4、将贷款的Cake代币进行swap,换取400WBNB,其中200枚被协议自动换取为BDO代币;
5、攻击者将WBNB换取Cake代币用于归还闪电贷;
6、最后,攻击者将升值后的3,228,234枚BDO代币换取3020枚WBNB,还款闪电贷671枚,成功套利2381枚WBNB价值约73万美元。
总结
本次攻击事件核心是合约会为流动性池自动补充流动性,而未考虑代币价格是否失衡的情况,从而导致项目方可能在价格高位对流动性进行补充,出现高价接盘的情况。
建议项目方在编写项目时多加注意函数的逻辑实现,对可能遇到的多种攻击情况进行考虑。
在此提醒项目方发布项目后一定要将私钥严密保管,谨防网络钓鱼,另外,近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。