據慢霧區情報,幣安智能鏈上DeFi收益聚合器PancakeBunny項目遭遇閃電貸攻擊,慢霧安全團隊第一時間介入分析,并將結果以簡訊的形式分享,供大家參考:
1.攻擊者先發起一筆交易,使用0.5個WBNB與約189個USDT在PancakeSwap中添加流動性并獲取對應的LP,隨后將LP抵押至PancakeBunny項目的VaultFlipToFlip合約中。
2.在LP抵押完成后,攻擊者再次發起另一筆交易,在這筆交易中攻擊者先從PancakeSwap的多個流動性池子中閃電貸借出巨量的WBNB代幣,并從Fortube項目的閃電貸模塊借出一定數量的USDT代幣。隨后使用借來的全部USDT代幣與部分WBNB代幣在PancakeSwap的WBNB-USDT池子添加流動性,并把獲得的LP留在WBNB-USDT池子中。
慢霧:區塊鏈因黑客攻擊損失總金額已超300億美元:金色財經報道,據慢霧統計數據顯示,自2012年1月以來,區塊鏈黑客造成的損失總金額約為30,011,604,576.24美元;黑客事件總數達到1101起。
其中Exchange、ETH Ecosystem、Bridge是在黑客攻擊中損失最大的類別,損失金額分別為10,953,323,803.39美元、3,123,297,416.28美元,2,005,030,543.30美元。另外合約漏洞、Rug Pull、閃電貸攻擊是最常見的攻擊方式,分別發生黑客事件137起,106起,87起。[2023/7/7 22:24:09]
3.由于在步驟1攻擊者已經在VaultFlipToFlip合約中進行了抵押,因此攻擊者在添加完流動性后直接調用VaultFlipToFlip合約的getReward函數來獲取BUNNY代幣獎勵并取回先前抵押的流動性。
慢霧:Transit Swap黑客攻擊交易被搶跑,套利機器人獲利超100萬美元:10月1日消息,據慢霧安全團隊情報,Transit Swap 黑客轉移用戶 BSC 鏈 BUSD 資產時被套利機器人搶跑,區塊高度為21816885,獲利107萬BUSD。套利機器人相關地址列表如下:0xa957...70d2、0x90b5...8ff4、0xcfb0...7ac7、
截止到目前,在各方的共同努力下,黑客已將 70% 左右的被盜資產退還到Transit Swap開發者地址,建議套利機器人所屬人同樣通過service@transit.finance或鏈上地址與Transit Swap取得聯系,共同將此次被盜事件的受害用戶損失降低到最小。[2022/10/2 18:37:44]
4.在進行getReward操作時,其會調用BunnyMinterV2合約的mintForV2函數來為調用者鑄造BUNNY代幣獎勵。
動態 | 慢霧: 警惕利用EOS及EOS上Token的提幣功能惡意挖礦:近期由于EIDOS空投導致EOS主網CPU資源十分緊張,有攻擊者開始利用交易所/DApp提幣功能惡意挖礦,請交易所/DApp在處理EOS及EOS上Token的提幣時,注意檢查用戶提幣地址是否是合約賬號,建議暫時先禁止提幣到合約賬號,避免被攻擊導致平臺提幣錢包的CPU資源被惡意消耗。同時,需要注意部分交易所的EOS充值錢包地址也是合約賬號,需要設置白名單避免影響正常用戶的提幣操作。[2019/11/6]
5.在mintForV2操作中,其會先將一定量(performanceFee)的LP轉至WBNB-USDT池子中移除流動性,但由于在步驟2中攻擊者把大量的LP留在了池子中,因此BunnyMinterV2合約將會收到大量的WBNB代幣與USDT代幣。
動態 | 慢霧:10 月發生多起針對交易所的提幣地址劫持替換攻擊:據慢霧區塊鏈威脅情報(BTI)系統監測及慢霧 AML 數據顯示,過去的 10 月里發生了多起針對數字貨幣交易所的提幣地址劫持替換攻擊,手法包括但不限于:第三方 JS 惡意代碼植入、第三方 NPM 模塊污染、Docker 容器污染。慢霧安全團隊建議數字貨幣交易所加強風控措施,例如:1. 密切注意第三方 JS 鏈接風險;2. 提幣地址應為白名單地址,添加時設置雙因素校驗,用戶提幣時從白名單地址中選擇,后臺嚴格做好校驗。此外,也要多加注意內部后臺的權限控制,防止內部作案。[2019/11/1]
6.在完成移除流動性后會調用zapBSC合約的zapInToken函數分別把步驟5中收到的WBNB與USDT代幣轉入zapBSC合約中。
7.而在zapInToken操作中,其會在PancakeSwap的WBNB-USDT池子中把轉入的USDT兌換成WBNB。隨后再將合約中半數WBNB在PancakeSwap的WBNB-BUNNY池子中兌換成BUNNY代幣,并將得到的BUNNY代幣與剩余的WBNB代幣在WBNB-BUNNY池子中添加流動性獲得LP,并將此LP轉至mintForV2合約中。而由于步驟5中接收到的非預期的大量的WBNB,并且進行WBNB兌換成BUNNY代幣的操作,因此WBNB-BUNNY池子中的WBNB數量會大量增加。
8.在完成zapInToken操作后會計算BunnyMinterV2合約當前收到的WBNB-BUNNYLP數量,并將其返回給mintForV2。隨后將會調用PriceCalculatorBSCV1合約的valueOfAsset函數來計算這些LP的價值,這里計算價值將會以BNB結算(即單個LP價值多少個BNB)。
9.在valueOfAsset計算中,其使用了WBNB-BUNNY池子中WBNB實時的數量乘2再除以WBNB-BUNNYLP總數量來計算單個LP的價值(valueInBNB)。但經過步驟7,我們可以發現WBNB-BUNNY池子中的WBNB非預期的數量大量變多了,這就導致了在計算單個LP的價值會使得其相對BNB的價格變得非常高。
10.隨后在mintForV2中,合約會以在步驟9中計算出的LP價值來通過amountBunnyToMint函數計算需要給攻擊者鑄造多少BUNNY代幣。但由于價格計算方式的缺陷導致最終LP的價格被攻擊者惡意的操控抬高了,這就導致了BunnyMinterV2合約最終給攻擊者鑄造了大量的BUNNY代幣(約697萬枚)。
11.在拿到BUNNY代幣后,攻擊者將其分批賣出成WBNB與USDT以歸還閃電貸。完成整個攻擊后拿錢走人。
總結:
這是一次典型的利用閃電貸操作價格的攻擊,其關鍵點在于WBNB-BUNNYLP的價格計算存在缺陷,而BunnyMinterV2合約鑄造的BUNNY數量依賴于此存在缺陷的LP價格計算方式,最終導致攻擊者利用閃電貸操控了WBNB-BUNNY池子從而拉高了LP的價格,使得BunnyMinterV2合約鑄造了大量的BUNNY代幣給攻擊者。慢霧安全團隊建議,在涉及到此類LP價格計算時可以使用可信的延時喂價預言機進行計算或者參考此前AlphaFinance團隊。
尊敬的用戶: HuobiGlobal“創新區”定于2021年5月14日12:00?(GMT8)?開放XCH的幣幣交易.
1900/1/1 0:00:00中心化交易所的比特幣流入量激增,促使人們猜測加密貨幣市場可能正在醞釀一場激烈的洗牌。MoskovoskiCapital的首席信息官LexMoskovoski分享的數據顯示,5月18日一小時內有2.
1900/1/1 0:00:00親愛的用戶: DigiFinex將于2021年5月21日11:00(GMT8)上線REEF,具體時間安排如下:開放充幣時間:2021年5月21日11:00(GMT8)開放交易時間:2021年5月.
1900/1/1 0:00:00今天帶來幣圈又一爆炸新聞信息,小狗幣作為狗狗幣DOGE項目的干兒子,強勢來襲,即將上線,近期即將上線Bione交易所,未來短時間內即將在行業內快速發酵。引起一片熱潮.
1900/1/1 0:00:00今天簡單寫一下,最近風聲緊,只能猥瑣了~今天早上寫了一段我對昨天下跌的認識,這里再補充一下,關于下跌原因我不討論,但下跌的本能動因是什么不知道大家是否了解,而這才是影響盤面的真正的原因.
1900/1/1 0:00:00大家好,我是來自CKcoin平臺首席分析師老崔說幣,也是你們的朋友老崔說幣lcsb18888,老崔說幣公眾號同步專注數字貨幣行情分析,爭取為廣大幣友傳遞最有價值的幣市信息.
1900/1/1 0:00:00