據慢霧區情報,幣安智能鏈上DeFi收益聚合器PancakeBunny項目遭遇閃電貸攻擊,慢霧安全團隊第一時間介入分析,并將結果以簡訊的形式分享,供大家參考:
1.攻擊者先發起一筆交易,使用0.5個WBNB與約189個USDT在PancakeSwap中添加流動性并獲取對應的LP,隨后將LP抵押至PancakeBunny項目的VaultFlipToFlip合約中。
2.在LP抵押完成后,攻擊者再次發起另一筆交易,在這筆交易中攻擊者先從PancakeSwap的多個流動性池子中閃電貸借出巨量的WBNB代幣,并從Fortube項目的閃電貸模塊借出一定數量的USDT代幣。隨后使用借來的全部USDT代幣與部分WBNB代幣在PancakeSwap的WBNB-USDT池子添加流動性,并把獲得的LP留在WBNB-USDT池子中。
慢霧:JPEG'd攻擊者或已將全部6106.75枚ETH歸還給項目方:8月4日消息,慢霧MistTrack監測顯示,JPEG'd攻擊者或已將全部6106.75枚ETH歸還給項目方。[2023/8/4 16:18:46]
3.由于在步驟1攻擊者已經在VaultFlipToFlip合約中進行了抵押,因此攻擊者在添加完流動性后直接調用VaultFlipToFlip合約的getReward函數來獲取BUNNY代幣獎勵并取回先前抵押的流動性。
4.在進行getReward操作時,其會調用BunnyMinterV2合約的mintForV2函數來為調用者鑄造BUNNY代幣獎勵。
慢霧:針對傳言火幣信息泄漏事件不涉及用戶賬戶與資金安全 請保持客觀冷靜對待:據官方消息,慢霧注意到近日有白帽子公開了此前一個火幣已經處理完畢的過往漏洞信息。經慢霧與火幣官方確認,火幣本著負責任披露信息的策略,對本次事件做以下說明:本次事件是小范圍內(4000人)的用戶聯絡信息泄露,信息種類不涉及敏感信息,不涉及用戶賬戶與資金安全。事件發生于2021年6月22日日本站測試環境S3桶相關人員不規范操作導致,相關用戶信息于2022年10月8日已經完全隔離,日本站與火幣全球站無關。本次事件由白帽團隊發現后,火幣安全團隊2023年6月21日(10天前)已第一時間進行處理,立即關閉相關文件訪問權限,當前漏洞已修復,所有相關用戶信息已經刪除。感謝白帽團隊對于火幣安全做出的貢獻。最后提醒請大家冷靜對待,切勿傳謠。[2023/7/1 22:12:01]
5.在mintForV2操作中,其會先將一定量(performanceFee)的LP轉至WBNB-USDT池子中移除流動性,但由于在步驟2中攻擊者把大量的LP留在了池子中,因此BunnyMinterV2合約將會收到大量的WBNB代幣與USDT代幣。
慢霧:Inverse Finance遭遇閃電貸攻擊簡析:據慢霧安全團隊鏈上情報,Inverse Finance遭遇閃電貸攻擊,損失53.2445WBTC和99,976.29USDT。慢霧安全團隊以簡訊的形式將攻擊原理分享如下:
1.攻擊者先從AAVE閃電貸借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子獲得5,375.5個crv3crypto和4,906.7yvCurve-3Crypto,隨后攻擊者把獲得的2個憑證存入Inverse Finance獲得245,337.73個存款憑證anYvCrv3Crypto。
2.接下來攻擊者在CurveUSDT-WETH-WBTC的池子進行了一次swap,用26,775個WBTC兌換出了75,403,376.18USDT,由于anYvCrv3Crypto的存款憑證使用的價格計算合約除了采用Chainlink的喂價之外還會根據CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的實時余額變化進行計算所以在攻擊者進行swap之后anYvCrv3Crypto的價格被拉高從而導致攻擊者可以從合約中借出超額的10,133,949.1個DOLA。
3.借貸完DOLA之后攻擊者在把第二步獲取的75,403,376.18USDT再次swap成26,626.4個WBTC,攻擊者在把10,133,949.1DOLAswap成9,881,355個3crv,之后攻擊者通過移除3crv的流動性獲得10,099,976.2個USDT。
4.最后攻擊者把去除流動性的10,000,000個USDTswap成451.0個WBT,歸還閃電貸獲利離場。
針對該事件,慢霧給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/6/16 4:32:58]
6.在完成移除流動性后會調用zapBSC合約的zapInToken函數分別把步驟5中收到的WBNB與USDT代幣轉入zapBSC合約中。
慢霧:Furucombo被盜資金發生異動,多次使用1inch進行兌換:據慢霧MistTrack,2月28日攻擊Furucombo的黑客地址(0xb624E2...76B212)于今日發生異動。黑客通過1inch將342 GRO、69 cWBTC、1700萬cUSDC兌換成282 ETH,并將147ETH從Compound轉入到自己的地址,截至目前該黑客地址余額約170萬美元,另一個黑客地址余額為約1200萬美元。[2021/3/3 18:12:14]
7.而在zapInToken操作中,其會在PancakeSwap的WBNB-USDT池子中把轉入的USDT兌換成WBNB。隨后再將合約中半數WBNB在PancakeSwap的WBNB-BUNNY池子中兌換成BUNNY代幣,并將得到的BUNNY代幣與剩余的WBNB代幣在WBNB-BUNNY池子中添加流動性獲得LP,并將此LP轉至mintForV2合約中。而由于步驟5中接收到的非預期的大量的WBNB,并且進行WBNB兌換成BUNNY代幣的操作,因此WBNB-BUNNY池子中的WBNB數量會大量增加。
8.在完成zapInToken操作后會計算BunnyMinterV2合約當前收到的WBNB-BUNNYLP數量,并將其返回給mintForV2。隨后將會調用PriceCalculatorBSCV1合約的valueOfAsset函數來計算這些LP的價值,這里計算價值將會以BNB結算(即單個LP價值多少個BNB)。
9.在valueOfAsset計算中,其使用了WBNB-BUNNY池子中WBNB實時的數量乘2再除以WBNB-BUNNYLP總數量來計算單個LP的價值(valueInBNB)。但經過步驟7,我們可以發現WBNB-BUNNY池子中的WBNB非預期的數量大量變多了,這就導致了在計算單個LP的價值會使得其相對BNB的價格變得非常高。
10.隨后在mintForV2中,合約會以在步驟9中計算出的LP價值來通過amountBunnyToMint函數計算需要給攻擊者鑄造多少BUNNY代幣。但由于價格計算方式的缺陷導致最終LP的價格被攻擊者惡意的操控抬高了,這就導致了BunnyMinterV2合約最終給攻擊者鑄造了大量的BUNNY代幣(約697萬枚)。
11.在拿到BUNNY代幣后,攻擊者將其分批賣出成WBNB與USDT以歸還閃電貸。完成整個攻擊后拿錢走人。
總結:
這是一次典型的利用閃電貸操作價格的攻擊,其關鍵點在于WBNB-BUNNYLP的價格計算存在缺陷,而BunnyMinterV2合約鑄造的BUNNY數量依賴于此存在缺陷的LP價格計算方式,最終導致攻擊者利用閃電貸操控了WBNB-BUNNY池子從而拉高了LP的價格,使得BunnyMinterV2合約鑄造了大量的BUNNY代幣給攻擊者。慢霧安全團隊建議,在涉及到此類LP價格計算時可以使用可信的延時喂價預言機進行計算或者參考此前AlphaFinance團隊。
Tags:BNBUNNBUNNYBUNMONGBNBbunnypark幣最新消息POLYBUNNYCRAZYBUNNY價格
2021年5月19日,比特幣在經歷連續的七天拋盤之后加速下跌,跌至29000美元/枚,日跌幅超30%,全球加密貨幣市值直接腰斬。“幣圈崩盤”詞條直接沖上微博熱搜榜第三位.
1900/1/1 0:00:00據路透社報道,美聯儲主席杰羅姆·鮑威爾周四發言稱,加密貨幣、穩定幣和其他創新可能給用戶和整個金融系統帶來潛在的風險。 他說:“我們也必須注意適當的監管和監督框架.
1900/1/1 0:00:00北京時間5月20日凌晨3:25,波卡創始人GavinWood博士在波卡社區大會「PolkadotDecoded」上和大家在線聊天。Gavin在聊天中透露了不少大家關心的平行鏈和拍賣相關的信息.
1900/1/1 0:00:00去年穩定幣的使用量呈現爆炸式增長,然而了解穩定幣實際工作原理的人越來越少。由于某種原因,穩定幣的創造者沉迷于復雜的設計中,幾乎每份白皮書都深陷在方程式和新發明的術語中,就好像創作者試圖說服你一樣.
1900/1/1 0:00:00狂人本著負責,專注,誠懇的態度用心寫每一篇分析文章,特點鮮明,不做作,不浮夸!本內容中的信息及數據來源于公開可獲得資料,力求準確可靠,但對信息的準確性及完整性不做任何保證,本內容不構成投資建議.
1900/1/1 0:00:00?本周比特幣的價格大幅下跌,最低跌至30000美元以下。然而,受歡迎的比特幣分析師WillyWoo認為,比特幣整體上漲的趨勢還沒有結束.
1900/1/1 0:00:00