0x1事件背景
Hyperlab区块链安全实验室情报平台监控到消息,北京时间2022年9月5日BNBChain上的DAOOfficials项目遭到闪电贷攻击。Hyperlab安全团队及时对此安全事件进行分析。
0x2攻击者信息
攻击者钱包(SpaceGodillaExploiter):
?0x00a62EB08868eC6fEB23465F61aA963B89e57e57
攻击者合约:
以太坊Layer2解决方案Linea推出主网Alpha版本:7月18日消息,由ConsenSys推出的以太坊Layer2解决方案Linea宣布向整个Linea社区开放对Linea主网Alpha版本的访问,开发人员可以访问该Rollup和ETH桥UI以及Infura和MetaMask和Infura中的RPC端点。支持ERC20代币的规范代币桥将在未来几周内推出。[2023/7/18 11:02:18]
0xb2d7d06b67e67b8a3acb281d1f9aaa2716f28bbb
过去1小时全网合约总爆仓金额已达1.1亿美元,主爆多单:金色财经报道,数据显示,过去1小时全网合约总爆仓金额已达1.1亿美元。其中,空单爆仓34万美元,多单爆仓1.1亿美元,请注意仓位控制。[2023/3/3 12:40:06]
攻击交易:
0x414462f2aa63f371fbcf3c8df46b9a64ab64085ac0ab48900f675acd63931f23
0x6c859ae624002e07dac39cbc5efef76133f8af5d5a4e0c42ef85e47d51f82ae0
欧易OKX上线合约跟单交易功能:据欧易OKX官推显示,欧易已面向全球用户正式上线合约跟单交易功能,用户可以在Web及App端“发现”模块中的跟单功能选择跟单交易,该功能支持自由选择持仓和保证金模式。
据悉,带单员入驻OKX,可享受12%利润分成。欧易跟单系统结算周期为1个自然周,每周一0:00 (UTC+8) 至周日 23:59:59 (UTC+8)为一个盈亏结算周期,将于每周一 0:00进行结算。[2023/1/17 11:15:57]
0x3b1d631542eb91b5734e3305be54f305f26ab291b33c8017a73dcca5b0c32a1b
0xa7fdefcd80ba54d2e8dd1ab260495dca547993019d90f7885819bb4670b65bad
0xf1368418344e21a1a09a2c1770ea301bf109ca3b387a59a79242a27d709195a7
0x8eb87423f2d021e3acbe35c07875d1d1b30ab6dff14574a3f71f138c432a40ef
漏洞合约:
0xea41bbd80ac69807289d0c4f6582ab73e96834d0
0x3攻击分析
攻击者主要的攻击交易流程(以其中一个攻击交易为例):
第一步:从闪电贷分批多次借贷大额BSC-USD
第二步:将2,188,176.667枚?BSC-USD转换成?309,928.963枚DAO
第三步:将309,928.963枚?DAO?换取成?1928505枚BSC-USD
第四步:归还多次借贷大额BSC-USD后,剩余的24088枚BSC-USD转到攻击者钱包中。
攻击者重复以上攻击行为,在多笔攻击交易成功后最终获利逾50万美元。
0x4漏洞细节
HyperLab安全团队正在分析攻击者赚取DAO发放的奖励合约逻辑漏洞,详情将在后续文章中披露。
0x5资金流向
目前黑客获利的?582,031枚BSC-USD仍在其钱包地址中。
0x6总结
HyperLab安全团队认为此次攻击事件发生的主要原因在于闪电贷的奖励合约的逻辑漏洞。攻击者利用此漏洞进行多次重复赚取DAO发放的奖励。经检查,此奖励合约并没有经过安全审计。HyperLab建议任何合约上线前应进行全面的安全审计,将可能发生的安全风险规避掉。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。