原文來源:Beosin
2023?年?4?月?26?日,據?Beosin-EagleEye?態勢感知平臺消息,MerlinDex?發生安全事件,USDC-WETH?流動性池的資金已全部被提取,攻擊者獲利共約?180?萬美金。據了解,MerlinDex是一個去中心化交易所,關于本次安全事件,Beosin?安全團隊第一時間對事件進行了分析,結果如下。
事件相關信息
我們以其中一筆交易為例進行分析
攻擊交易
Beosin:Themis Protocol被攻擊事件分析:據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,2023年6月28日DeFi借貸協議Themis Protocol遭到攻擊,攻擊者獲利約37萬美元,Beosin Trace追蹤發現已有130,471個USDC、58,824個USDT和94個ETH被盜,目前,被盜資金被轉移到以太坊的0xDb73eb484e7DEa3785520d750EabEF50a9b9Ab33地址。其攻擊的原因在于預言機實現存在問題,導致預言機被操縱。
攻擊交易為:0xff368294ccb3cd6e7e263526b5c820b22dea2b2fd8617119ba5c3ab8417403d8。攻擊的核心是攻擊者在借款前,用大量WETH兌換wstETH,使得預言機獲取價格時被操縱,導致攻擊者僅用55WETH借出317WETH。
如圖,在getAssetPrice函數調用Balancer: Vault.getPoolTokens函數時,wstETH與ETH數量從正常的2,423 : 2,796被操縱為0.238 : 42,520.從而操縱了預言機。[2023/6/28 22:05:01]
0xf21bedfb0e40bc4e98fd89d6b2bdaf82f0c452039452ca71f2cac9d8fea29ab2
Beosin:SEAMAN合約遭受漏洞攻擊簡析:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin EagleEye 安全風險監控、預警與阻斷平臺監測顯示,2022年11月29日,SEAMAN合約遭受漏洞攻擊。Beosin分析發現是由于SEAMAN合約在每次transfer函數時,都會將SEAMAN代幣兌換為憑證代幣GVC,而SEAMAN代幣和GVC代幣分別處于兩個交易對,導致攻擊者可以利用該函數影響其中一個代幣的價格。
攻擊者首先通過50萬BUSD兌換為GVC代幣,接下來攻擊者調用SEAMAN合約的transfer函數并轉入最小單位的SEAMAN代幣,此時會觸發合約將能使用的SEAMAN代幣兌換為GVC,兌換過程是合約在BUSD-SEAMAN交易對中將SEAMAN代幣兌換為BUSD,接下來在BUSD-GVC交易對中將BUSD兌換為GVC,攻擊者通過多次調用transfer函數觸發_splitlpToken()函數,并且會將GVC分發給lpUser,會消耗BUSD-GVC交易對中GVC的數量,從而抬高了該交易對中GVC的價格。最后攻擊者通過之前兌換的GVC兌換了50.7萬的BUSD,獲利7781 BUSD。Beosin Trace追蹤發現被盜金額仍在攻擊者賬戶(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),將持續關注資金走向。[2022/11/29 21:10:04]
攻擊者地址
Beosin:Rabby項目遭受黑客攻擊,涉及金額約20萬美元:金色財經報道,據Beosin EagleEye Web3安全預警與監控平臺監測顯示,Rabby項目遭受黑客攻擊。因為RabbyRouter的_swap函數存在外部調用,任意人都可以調用該函數,轉走授權該合約用戶的資金。目前攻擊者已在Ethereum,BSC鏈,polygon,avax,Fantom,optimistic,Arbitrum發起攻擊,請用戶取消對相應合約的授權。以下是存在問題的合約:
Bsc合約地址:0xf756a77e74954c89351c12da24c84d3c206e5355、
Ethereum合約地址:0x6eb211caf6d304a76efe37d9abdfaddc2d4363d1、
optimistic合約地址:0xda10009cbd5d07dd0cecc66161fc93d7c9000da1、
avax合約地址:0x509f49ad29d52bfaacac73245ee72c59171346a8、
Fantom合約地址:0x3422656fb4bb0c6b43b4bf65ea174d5b5ebc4a39、
Arbitrum合約地址:0xf401c6373a63c7a2ddf88d704650773232cea391、
Beosin安全團隊分析發現攻擊者(0xb687550842a24D7FBC6Aad238fd7E0687eD59d55)已把全部獲得的代幣兌換為相應平臺幣,目前被盜資金已全部轉移到Tornado Cash中。Beosin Trace將對被盜資金進行持續追蹤。[2022/10/12 10:31:31]
0xc0D6987d10430292A3ca994dd7A31E461eb28182
0x2744d62a1e9ab975f4d77fe52e16206464ea79b7
被攻擊合約
0x82cf66e9a45Df1CD3837cF623F7E73C1Ae6DFf1e
攻擊流程
1.第一步,池子創建者(0xc0D6987d10430292A3ca994dd7A31E461eb28182)創建了工廠合約,在初始化時?Feeto?地址已經被設為(0xc0D6987d10430292A3ca994dd7A31E461eb28182)。
2.攻擊者通過工廠合約部署?USDC-WETH?池子,池子初始化時便將池子中的?USDC?和?WETH?最大化授權給了合約工廠的?Feeto?地址,可以看到這存在明顯的中心化風險。
3.于是在有了最大授權的情況下,攻擊者轉走了該池子中的所有代幣。
4.值得注意的是,在攻擊發生之前,工廠合約的?Owner?和?Feeto?地址曾有過改動,但這一步并不是攻擊所必須的,猜測可能是攻擊者為了迷惑他人所做的操作。
最后可以看到?USDC-WETH?流動性池的資金已全部被提取,攻擊者獲利共約?180?萬美金。
漏洞分析
Beosin?安全團隊分析本次攻擊主要利用了pair?合約的中心化問題,在初始化時最大化授權了工廠合約中的?Feeto?地址,而導致池子中的資金隨時可能被初始化時設定的?Feeto?地址提取走。
資金追蹤
攻擊者調用了?transferFrom?函數從池子轉出了?811?K?的?USDC?給攻擊者地址?1?。攻擊者地址?2?從?token?1?合約提取了?435.2?的?eth,通過?Anyswap?跨鏈后轉到以太坊地址和地址上,共獲利約?180?萬美元。
截止發文時,BeosinKYT?反洗錢分析平臺發現目前被盜資金仍存放在上述攻擊者的兩個以太坊主網地址上,Beosin?安全團隊將持續對被盜資金進行監追蹤。
總結
針對本次事件,Beosin?安全團隊建議,項目方應該使用多簽錢包或DAO治理來管理具有重要權限的地址,用戶在進行項目交互時也要多多了解此項目是否涉及風險。
原文作者:?山&耀技術的Web3正在驅動下一代技術革命,越來越多的人開始參與到這場加密浪潮中,但Web3與Web2是兩個截然不同的世界.
1900/1/1 0:00:00「Shapella網絡升級」完成后,以太坊信標鏈質押提取功能被激活,這標志著以太坊即將進入一個新的發展時期.
1900/1/1 0:00:00尊敬的歐易用戶:?為支持新公鏈發展和促進多鏈生態繁榮,歐易Web3錢包將于SuiNetwork主網正式上線后24小時內,率先完成接入!屆時.
1900/1/1 0:00:00以太坊(ETH)是一種眾所周知的加密貨幣,作為世界第二大區塊鏈而備受關注。雖然許多投資者認為以太坊是首批投資的加密貨幣之一,但它與許多其他加密項目一樣,在延長的“加密冬天”期間面臨障礙.
1900/1/1 0:00:00盡管自年初以來比特幣(BTC)的價格走勢令人印象深刻,由于多種因素自1月以來飆升了80%以上,但由于其他原因,該資產在最近幾周暴跌。然而,根據最近的報道,該資產可能正準備再次反彈.
1900/1/1 0:00:00比特幣(BTC)減半對加密貨幣世界產生了重大影響。計劃于2024年舉行的下一次活動可能會再次影響比特幣價格:讓我們看看如何影響。比特幣減半是指K工在BTC區塊鏈上驗證交易的獎勵每四年減半.
1900/1/1 0:00:00