北京时间2022年4月17日,CertiK审计团队监测到Beanstalk协议被恶意利用,导致24,830ETH和36,398,226BEAN遭受损失。攻击者创建了一个恶意提案,通过闪电贷获得了足够多的投票,并执行了该提案,从而从协议中窃取了资产。目前,攻击者已将所有的ETH转移到了TornadoCash。
该提案一旦生效,将把协议中的资产转移给攻击者。
正式发起攻击流程:
①攻击者闪电贷了3.5亿Dai、5亿USDC、1.5亿USDT、3200万Bean和1160万LUSD。
②闪电贷的资产被转换为795,425,740BEAN3Crv-f和58,924,887BEANLUSD-f。
Moonbeam社区通过Interim Grant Program提案,包含审查和批准流程:9月15日,据官方消息,经历一系列社区讨论和历时7天的投票,一份全新的Grants审查和批准流程的社区提案已通过Moonbeam链上治理步骤。该提案给社区提供更多的机会,为Moonbeam基金会发布的Grants贡献更多参与度。
该新计划的通过给Moonbeam社区提供进行投票的方法,比如关于提交Grant资助的提案、讨论这些提案、以及对如何投票价值量最大的Grants。
此外,还有两个对于目前流程的新增内容:一个包含Moonbeam基金会和非基金会的社区成员的五人Grants委员会的建立,以及社区直接对超过15万美元的grant提案的投票方法。
该计划在公投成功后立刻生效并会持续六个月。由该社区提案引入的新结构会在波卡治理v2推出时重新审视,除非社区更早对其进行修改。[2022/9/15 6:58:42]
③攻击者将步骤中获得的所有资产存入Diamond合约,并投票给恶意的BIP18提案。
Moonbeam成功赢得Polkadot第二条平行链插槽并增加50%的众贷奖励:11月26日消息,Moonbeam基金会官方信息,11月25日晚上11点左右(香港时间),Polkadot网络上兼容以太坊的智能合约平台Moonbeam成功赢得Polkadot第二条平行链插槽。Moonbeam计划于12月17日开始上线波卡的部署流程,成为首个全兼容以太坊的波卡平行链。
Moonbeam基金会决定在众贷奖励池中增加5000万枚GLMR,目前总奖励达到1.5亿枚GLMR,占初始Token供应量的15%,所有的Moonbeam众贷参与者均能拿到比原先多50%的奖励。
本次Moonbeam众贷共吸引超过19万参与者,总共贡献DOT数量超过3570万枚(约13.9亿美元)。作为参与Moonbeam众贷的奖励,每贡献5枚DOT可获得13.9821枚GLMR。[2021/11/26 7:11:40]
④函数emergencyCommit()被立即调用以执行恶意的BIP18提案。
Beats耳机制造商向美证监会报告将开展3亿美元ICO:据路透社消息,日前公布的递交美国证监会(SEC)文件显示,Beats耳机的制造商Monster Products已经申报,将启动一项融资规模高达3亿美元的ICO。文件显示,Monster 计划分三步,先成立一个基于以太坊区块链的平台Monster Money Network,提供基本的交易功能,允许投资者用MMNY在此平台购买,然后成立一个私人的链下平台,在几乎不产生挖矿成本或者这类成本有限的前提下进行微型交易,最后完成Monster的区块链,将区块链融入公司的运营系统。[2018/6/1]
⑤在步骤3和4之后,攻击者能够窃取合约中的36,084,584BEAN,0.54UNIV2(BEAN-WETH),874,663,982BEAN3Crv及60,562,844BEANLUSD-f。
漏洞分析
该漏洞的根本原因:
Silo系统中用于投票的BEAN3Crv-f和BEANLUSD-f?可以通过闪电贷获得。然而,由于Beanstalk协议中缺乏反闪电贷机制,攻击者可以借用该协议所支持的众多代币从而为恶意提案投票。
攻击者如何绕过验证:
为了通过"emergencyCommit()"执行提案,攻击者需要绕过以下验证。
验证一:确保BIP被提出后,有24小时的窗口期。
验证二:确保对某一特定BIP的投票比例不低于阈值,即?。
由于BIP18提案是在一天前创建,因此验证一可被绕过;通过闪电贷,BIP18提案获得了78%以上的投票,超过了67%,因此绕过了验证二。
漏洞交易BIP18提案:https://etherscan.io/tx/0x68cdec0ac76454c3b0f7af0b8a3895db00adf6daaf3b50a99716858c4fa54c6f
执行BIP18:https://etherscan.io/tx/0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7
受害者合约:https://etherscan.io/address/0xc1e088fc1323b20bcbee9bd1b9fc9546db5624c5#code
攻击者合约:https://etherscan.io/address/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4
恶意提案:https://etherscan.io/address/0xe5ecf73603d98a0128f05ed30506ac7a663dbb69
攻击者初始资金活动:https://arbiscan.io/address/0x71a715ff99a27cc19a6982ae5ab0f5b070edfd35
https://debank.com/profile/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4/history
写在最后
通过审计,我们可以发现闪电贷可用于操纵投票这一风险因素。
攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。