據Beosin-EagleEye態勢感知平臺,MEV機器人遭受惡意三明治攻擊,損失金額約2500萬美元,Beosin安全團隊第一時間對事件進行了簡析,結果如下:
1.其中一次攻擊為例,攻擊者首先將目標瞄準到流動性很低的池子,并試探MEV機器人是否會搶跑交易。例如下圖中,我們可以看到攻擊者通過0.04WETH試探MEV機器人,勾引MEV機器人進行搶跑套利。發現池子確實有MEV機器人進行監控,并且MEV機器人會使用其所有的資金進行套利。另一方面,MEV機器人使用攻擊者節點出塊,此前攻擊者也一直在嘗試MEV是否使用他的驗證進行出塊,所以這里也提前驗證了MEV機器人是否會執行,并且作為驗證者可以查看bundle。
Beosin:CS (CS)token遭受到攻擊,損失金額截至目前約71.4萬美元:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,2023年5月24日,bsc上鏈的CS(CS)代幣項目遭受攻擊。原因是代幣的_transfer函數中sellAmount沒有及時更新。Beosin安全團隊將簡析分享如下:
1、攻擊者利用閃電貸借入BSC-USD兌換成CS代幣。
2、攻擊者開始賣出3000 CS代幣,這一步會設置sellAmount。
3、攻擊者通過給自己轉賬,會觸發sync(),在這個函數中使用了上一步的sellAmount并且這個函數會銷毀pair的中CS代幣數量。Sync后sellAmount會置為0。重復2,3步持續減少pair中的CS代幣數量,拉升CS代幣的價格,使得后續一步可以兌換出更多的BSC-USD。
借入80,000,000 BSC-USD,兌換出80,954,000 BSC-USD,償還80,240,000 BSC-USD,獲利約714,000 BSC-USD。[2023/5/24 15:22:35]
2.攻擊者試探成功之后使用預先在UniswapV3中兌換出來的大量代幣在低流動性的V2池內進行兌換操作,勾引MEV使用全部的WETH進行搶跑購買不值錢的代幣。然而被搶跑的交易其實才是瞄準了MEV的攻擊交易,使用了大量的代幣換出MEV剛剛進行搶跑的所有WETH。
Beosin:BRA代幣被攻擊,損失820個WBNB:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,BRA代幣被攻擊,交易哈希:0x6759db55a4edec4f6bedb5691fc42cf024be3a1a534ddcc7edd471ef205d4047與0x4e5b2efa90c62f2b62925ebd7c10c953dc73c710ef06695eac3f36fe0f6b9348。據Beosin安全技術人員分析,該攻擊是由BRA合約的邏輯漏洞所導致,BRA轉移過程中如果調用方或接收方為pair,則會產生獎勵。此處,攻擊者直接轉移部分BRA代幣給0x8F4BA1交易pair合約,并調用pair的skim函數,該函數會將多余供應量的BRA代幣發送給指定地址,此處攻擊者設置本pair為接收地址,BRA又重新回到pair,導致經過一次skim,pair的BRA代幣就會增加(獎勵部分),多次skim后,pair中已經存在大量BRA代幣。最后,攻擊者通過pair的閃電貸功能,將UBST借貸出來,由于BRA代幣異常多,所以pair在閃電貸最后判斷余額的時候,就算UBST少了,也能通過檢查(類似于乘積恒定的方式)。目前被盜資金全部存在攻擊者地址(0xE2Ba15be8C6Fb0d7C1F7bEA9106eb8232248FB8B),Beosin Trace將持續對被盜資金進行監控。[2023/1/10 11:04:38]
3.這時由于MEV進行搶跑的WETH已經被攻擊交易兌換出來,所以MEV機器人想要重新換回WETH的操作會執行失敗。
Beosin:BSC鏈上的gala.games項目遭受攻擊事件簡析:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin EagleEye 安全風險監控、預警與阻斷平臺監測顯示,BSC鏈上的gala.games項目遭受攻擊,Beosin分析發現由于pNetwork項目的bridge配置錯誤導致pTokens(GALA) 代幣增發,累計增發55,628,400,000枚pTokens(GALA),攻擊者已經把部分pTokens(GALA) 兌換成12,976個BNB,攻擊者(0x6891A233Bca9E72A078bCB71ba02aD482A44e8C1)累計獲利約434萬美元。Beosin Trace追蹤發現被盜金額還存在攻擊者地址中。
第一筆攻擊交易:0x4b239b0a92b8375ca293e0fde9386cbe6bbeb2f04bc23e7c80147308b9515c2e
第二筆攻擊交易:0x439aa6f526184291a0d3bd3d52fccd459ec3ea0a8c1d5bf001888ef670fe616d[2022/11/4 12:17:00]
4.攻擊能夠成功的主要條件可能一是因為MEV每次在低流動性池中套利仍然會使用自身所有的資金,二是因為在uniswapV3中可以用少量資金獲得同樣的代幣,而其價值在V2池中已經被操縱失衡。三是因為攻擊者可能具有驗證節點權限,可以修改bundle。
此前消息,BeosinKYT反洗錢分析平臺發現目前資金位于地址0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb($19,923,735.49),
0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6($2,334,519.51),
0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69($2,971,393.59)。
據區塊鏈安全審計公司Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺共監測,2023年第一季度,監測到Web3領域主要攻擊事件61起,總損失金額約為2.95億美元.
1900/1/1 0:00:00Bitget即將上線全新Launchpad項目,代幣名稱:GoSleep(ZZZ),Launchpad總量:2,000,000ZZZ。活動期間開放充值池以及陽光普照池兩種參與形式.
1900/1/1 0:00:00Arbitrum在官方推特就治理爭議作出回應。Arbitrum表示,去中心化治理正按照原本計劃進行。DAO的推出產生了一個“先有雞還是先有蛋”的問題,很多決定必須在DAO正式啟動之前做出.
1900/1/1 0:00:00由EverestVenturesGroup孵化的金融科技平臺AspenDigital宣布委任ElliotAndrews為首席執行官,2023年4月1日起生效.
1900/1/1 0:00:00據塔斯社報道,俄羅斯央行數字貨幣CBDC試點不會像之前宣布的那樣在4月1日開始,因為某些立法只通過了俄羅斯議會杜馬的一讀。這項立法最終可能在5月初頒布.
1900/1/1 0:00:00YugaLabs在博客中宣布Otherside元宇宙平臺的Otherside:2ndTrip活動暫定于3月25日上線.
1900/1/1 0:00:00