被盗3000万美金 全面复盘BSC链上首次闪电贷攻击

在DeFi的世界里,借助于智能合约,个人创建金融产品的门槛被大幅降低。人们可以根据自己的需求,自由地设计自己的金融产品,并通过组合实现方便地交易。

目前,随着DeFi协议的组合愈发丰富,涌现出大量“货币乐高”的协议,从以太坊生态中的初代去中心化交易所Uniswap,到二代进化版的Sushiswap,再到币安智能链生态中的PancakeSwap,但组合过程中的风险也逐渐凸显出来。

5月2日,DeFi协议SpartanPotocol遭到黑客攻击,PeckShield「派盾」通过追踪和分析发现,SpartanPotocol?遭到闪电贷攻击,损失3,000万美元。

斯巴达协议(SpartanProtocol)是一个资产流动性项目,旨在解决现有AMM协议以及合成资产所出现的各类问题。斯巴达协议的流动性池是此协议的核心,所有一切系统内的相关应用都离不开流动性池的支持。SpartanSwap应用了THORCHAIN的AMM算法。此算法采用流动性敏感资费来解决流动性冷启动以及滑点问题。

OKX CEO:将监控转移进交易所的Deribit被盗资金:11月2日消息,OKX CEO Jay Hao在社交媒体上称,将与Deribit团队取得联系,并主动帮助冻结黑客在我们平台上的地址。此前,赵长鹏表示已要求团队监控并帮助冻结任何转移到币安的 Deribit 被盗资金。[2022/11/2 12:09:33]

以下是攻击过程:首先攻击者从PancakeSwap中借出闪电贷10,000WBNB;

第二步,攻击者在出现漏洞的Spartan兑换池中,分五次将WBNB兑换成SPARTAN,用1,913.172376149853767216WBNB分别兑换了621,865.037751148871481851SPARTA、555,430.671213257613862228SPARTA,499,085.759047974016386321SPARTA,450,888.746328171070956525SPARTA,和409,342.991760515634291439SPARTA。此时攻击者手撰2,536,613.206101067206978364SPARTA以及11,853.332738790033677468WBNB,攻击者将这些Tokens注入流动池中提供流动性,铸造出933,350.959891510782264802代币(SPT1-WBNB);

声音 | Ledger CEO:币安被盗事件发生后,公司销量增长了一倍:5月15日,Ledger首席执行官Pascal Gauthier在Atomic Swap会议上表示,在币安黑客攻击事件发生后,该公司的销售额增长了一倍。Gauthier还表示,提供安全关键产品会带来压力。一旦市值从10亿美元大幅增长至1万亿美元,安全问题就变得更加棘手。如果出现大幅增长,Ledger将需要额外的投资来应对安全方面的担忧。[2019/5/16]

第三步,攻击者运用同样的手法,在出现漏洞的兑换池中分十次将WBNB兑换成SPARTAN,用1,674.025829131122046314WBNB分别兑换了336,553.226646584413691711SPARTA,316,580.407937459884368081SPARTA,298,333.47575083824346321SPARTA,281,619.23694472865873995SPARTA,266,270.782888292437349121SPARTA,252,143.313661963544185874SPARTA,239,110.715943602161587616SPARTA,227,062.743086833745362627SPARTA,215,902.679301559370989883SPARTA,和205,545.395265586231012643SPARTA,总计2,639,121.977427448690750716SPARTA。

声音 | BM评论Bithumb被盗事件:交易所需要承担责任:据WhaleEx消息,3月30日上午,因为Bithumb韩国交所300万EOS被盗事件,轰动EOS社区,电报群中展开激烈讨论。话题集中在是否需要BP干预,是EOSIO的系统责任,还是交易所的过失。以下是BM的对着此次事件的看法, BM开始是支持BP直接干预,但遭遇网友强烈反对,因为觉得BP干预是搞中心化。 BM的观点是不采取行动,要么是去中心化的体现,要么就是对他人的冷漠;是否干预讨论没有定论。 Elim Herr提出,交易所的过失,不是BP的责任; BM:如果交易所设置提现延迟,本可以避免这个问题。 也许是因为金额巨大,也许是众多网友们担心造成EOS社区内盲目的恐慌。 BM:我改了主意,交易所需要承担责任。[2019/3/30]

第四步,攻击者将21,632.147355962694186481WBNB和所有的SPARTA,即上面三步中所获的?2,639,121.977427448690750716SPARTA转入流动池中,来抬高资产价格。

韩国交易所加密货币被盗:黑客利用传统的邮件恶性代码:据中央日报报道,韩国科学技术信息通信部和韩国互联网振兴院正在对Coinrail、Bithumb交易所被盗事件进行调查,黑客利用的手段初步定为邮件恶性代码。科学技术信息通信部已确认Coinrail、Bithumb交易所被盗事件发生前全体员工收到大量邮件,通过恶性代码攻击了交易所的热钱包。交易所的部分加密货币(10~20%)保存在热钱包,而大部分加密货币(80~90%)保存在断开互联网的冷钱包。科学技术信息通信部在年初调查21个交易所的安全情况时,发现18个交易所加密货币钱包和钥匙的安全管理欠妥,17个交易所不具有异常状态监督体系。[2018/6/21]

第五步,烧毁从第二步所获得的933,350.959891510782264802代币(SPT1-WBNB),提回流动性,由于流动池处于通胀状态,共计烧毁2,538,199.153113548855179986SPARTA和20,694.059368262615067224WBNB,值得注意的是,在第二步中,攻击者仅兑换了11,853.332738790033677468WBNB,此时攻击者获利9,000WBNB;

第六步,攻击者在第四步中注入1,414,010.159908048805295494pooltoken为流动池提供流动性,随即启动烧毁机制获取2,643,882.074112804607308497SPARTA和21,555.69728926154636986WBNB。

攻击者调用了流动性份额函数calcLiquidityShare()查询当前余额,进而操纵余额套利,正确的操作需使用baseAmountPooled/tokenAmountPooled状态。

DeFi系统的运行需要由智能合约进行保证,这就要求智能合约的代码进行过缜密的审核。一旦智能合约中存在着任何漏洞,它就可能成为黑客攻击的对象。

在传统的条件下,黑客们攻击金融系统时所凭借的主要是他们在计算机技术上的优势,而在现有的DeFi生态下,由于各链、各应用之间的互通性还并不是那么好,因此跨链、跨应用之间的套利机率可能较大。这时,即使一个计算机本领不那么强的人,只要他有足够的金融知识和足够的市场嗅觉,就也可以成为黑客,对DeFi系统进行攻击。

黑客通过区块链上的闪电贷,以很小的成本借出大笔资金,然后用这笔资金去造成一些数字资产的价格波动,再从中渔利,最初兴起于以太坊,随着币安智能链等CeFiDeFi生态上的资产愈发丰富,黑客也在随时伺机待发。

PeckShield「派盾」相关负责人表示:“攻击手法仍换汤不换药,只是从一条链转到了另一条链,DeFi协议开发者应在攻击发生后,自查代码。如果对此不了解,应找专业的审计机构进行审计和研究,防患于未然。”

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:0ms0-1:506ms