一、事件概览
北京时间7月14日,链必安-区块链安全态势感知平台舆情监测显示,BSC生态DeFi收益耕种聚合器ApeRocketFinance遭遇“闪电贷攻击”。据相关消息指出,此次攻击事件中,攻击者针对的是ApeRocket其下Apeswap的SPACE-BNB池,其项目代币SPACE已下跌逾75%。
成都链安·安全团队近期已披露多起BSC生态“闪电贷”攻击事件,在ApeRocketFinance被黑事件中,攻击者依然利用了“闪电贷”的攻击原理,“换汤不换药”,通过操纵项目合约的“质押收益”和“奖励机制”从而进行获利。值得注意的是,ApeRocketFinance是本月首起较为典型的安全攻击事件,在此提醒各项目方做好日常安全审计和安全防护工作。
CryptoQuant:BTC持有者正在以最大的幅度获利了结短期利润:金色财经报道,BTC 在过去两周上涨了 17% 以上,周四价格短暂突破 29,000 美元,随后回落至 28,500 美元左右。ETH和XRP等主要代币在 24 小时内下跌,暂停了多日的涨势。
CryptoQuant 分析师表示,链上数据显示了在比特币当前反弹背景下值得注意的三个条件:短期持有者正在以一年多来的最高利润率获利了结。大型比特币持有者(巨鲸)最近的支出活动有所增加,而他们的持有量略有下降。价格估值势头正在上升至高估区域。[2023/3/30 13:35:20]
二、事件分析
攻击过程分析
1.?攻击者首先利用了“闪电贷”,借取了1259459+355600个cake。
1inch:通过Profanity工具创建的某些以太坊地址存在严重漏洞:9月15日消息,去中心化交易所聚合器1inch发布了一份安全披露报告,声称通过名为Profanity工具创建的某些以太坊地址存在严重漏洞。漏洞可能使黑客在过去几年中从Profanity用户的钱包中偷偷盗取了数千万美元。1inch认为Profanity的地址生成方法不安全,并且可以通过暴力攻击计算链接到公共地址的密钥,建议使用Profanity生成地址的用户将他们的资产转移到新的钱包中。
Profanity于2017年推出,是一种允许以太坊用户生成“虚名地址”的工具,这是一种自定义钱包,其中包含可识别的姓名或数字。(The Block)[2022/9/16 6:59:48]
加密公司高管Q2向参议员Kirsten Gillibrand捐赠超过15万美元:金色财经消息,据纽约州民主党参议员Kirsten Gillibrand最新的筹款报告显示,她从包括FTX首席执行官SBF以及Gemini创始人Cameron和Tyler Winklevoss在内的加密货币高管那里分别获得了数千美元的捐赠。
据悉,Gillibrand与参议员Cynthia Lummis共同撰写了一项全面的加密监管法案,并于6月发布。这项内容广泛的提案提供了一个框架,将数字资产行业的哪些部分由美国SEC监管,哪些由CFTC监管进行了划分,此外还包括一些其他政策。
在最近一个季度,风险投资家、开发者和行业团体纷纷参加Gillibrand的竞选活动。根据她的第二季度报告,其捐赠者包括SBF和FTX US总裁Brett Harrison,他们分别捐赠了5800美元和2900美元。Multicoin Capital的四名成员,联合创始人兼管理合伙人Kyle Samani,、管理合伙人Tushar Jain、合伙人John Robert Reed和总法律顾问Gregory Xethalis,总共向Gillibrand提供了1.94万美元捐赠。
总的来说,在报告期内,加密行业参与者共向Kirsten Gillibrand捐赠了超过15万美元。(The Block)[2022/7/16 2:17:00]
2.?随后,将其中的509143个cake抵押至AutoCake。
数字资产数据提供商Amberdata完成3000万美元B轮融资:5月4日消息,数字资产数据提供商 Amberdata 宣布完成 3000 万美元 B 轮融资,本轮融资由 Knollwood Investment Company 领投,Coinbase、Nexo、Susquehanna International Group、Nasdaq Ventures、NAB Ventures 和 Chicago Trading Company 等参投。本轮融资将用于增加 Amberdata 与美国和国际潜在客户的合作。
Amberdata 为金融机构提供有关区块链网络、加密市场和 DeFi 的数据和见解,以促进机构对数字资产的采用。[2022/5/4 2:50:05]
3.?攻击者将剩余的1105916个cake直接打入AutoCake合约。
4.?然后攻击者再调用AutoCake中的harvest触发复投,将步骤3中打入Autocake的cake进行投资。
5.?完成上述攻击步骤后,攻击者调用AutoCake中的getReward结算步骤2中的抵押盈利,随即触发奖励机制铸币大量的SPACEToken进行获利。
6.?归还“闪电贷”,完成整个攻击后离场。
攻击原理分析
在此次攻击事件中,攻击者首先在AutoCake中抵押了大量Cake,这使得其持股占比非常之高,从而能够分得AutoCake中几乎全部的质押收益。
在步骤3中,攻击者直接向AutoCake合约中打入大量cake,这部分cake因并没有通过抵押的方式打入AutoCake合约;根据合约自身逻辑,将会被当作“奖励”。
一来一回,直接打入AutoCake中的cake大部分最终也会结算给攻击者。
但另一方面,在进行getReward操作时,函数会根据质押而获得奖励的数量来铸币SPACEToken发放给用户,做为另外的奖励。在正常情况下,质押奖励较少,因此铸币的SPACEToken也会很少;但由于攻击者上述的操作,便导致铸出了大量的SPACEToken。
三、事件复盘
不难看出,这是一次典型的利用“闪电贷”而完成获利的攻击事件,其关键点在于AutoCake合约自身逻辑的“奖励机制”,最终导致攻击者铸出了大量的SPACEToken完成获利。同时,这也是本月首起典型的“闪电贷”攻击事件,值得引起注意。
成都链安·安全团队建议,随着“闪电贷”在DeFi生态越来越受青睐,潜藏在暗处的攻击者也随时准备着利用“闪电贷”而发动攻击。因此,DeFi生态各项目方仍然需要格外重视来自“闪电贷攻击”的威胁,与第三方安全公司积极联动,构建起一套完善而专业的安全防护机制。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。