链捕手消息,据慢雾区情报,币安智能链项目ValueDeFi的vSwap模块被黑,慢雾安全团队将攻击过程以简讯的形式分享:
1.攻击者首先使用0.05枚WBNB通过vSwap合约兑换出vBSWAP代币
2.攻击者在兑换的同时也进行闪电贷操作,因此vSwap合约会将兑换的vBSWAP代币与闪电贷借出的WBNB转给攻击者
慢雾:6月24日至28日Web3生态因安全问题损失近1.5亿美元:7月3日消息,慢雾发推称,自6月24日至6月28日,Web3生态因安全问题遭遇攻击损失149,658,500美元,包括Shido、Ichioka Ventures、Blockchain for dog nose wrinkles、Chibi Finance、Biswap、Themis等。[2023/7/3 22:14:33]
3.而在完成整个兑换流程并更新池子中代币数量前,会根据池子的tokenWeight0参数是否为50来选择不同的算法来检查池子中的代币数量是否符合预期
慢雾:过去一周Web3生态因安全事件损失约2400万美元:6月19日消息,据慢雾发推称,过去一周Web3生态系统因安全事件损失约2400万美元,包括Atlantis Loans、Ben Armstrong、TrustTheTrident、FPG、Sturdy、Pawnfi、Move VM、Hashflow、DEP/USDT与LEV/USDC、Midas Capital,总计23,795,800美元。[2023/6/19 21:46:18]
4.由于vSwap合约的tokenWeight0参数设置为70,因此将会采用第二种算法对池子中的代币数量进行检查
慢雾:PREMINT攻击者共窃取约300枚NFT,总计获利约280枚ETH:7月18日消息,慢雾监测数据显示,攻击PREMINT的两个黑客地址一共窃取了大约300枚NFT,卖出后总计获利约280枚ETH。此前报道,黑客在PREMINT网站植入恶意JS文件实施钓鱼攻击,从而盗取用户的NFT等资产。[2022/7/18 2:19:58]
5.而漏洞的关键点就在于采用第二种算法进行检查时,可以通过特殊构造的数据来使检查通过
6.第二种算法是通过调用formula合约的ensureConstantValue函数并传入池子中缓存的代币数量与实时的代币数量进行检查的
7.在通过对此算法进行具体分析调试后我们可以发现,在使用WBNB兑换最小单位(即0.000000000000000001)vBSWAP时,池子中缓存的WBNB值与实时的值之间允许有一个巨大的波动范围,在此范围内此算法检查都将通过
8.因此攻击者可以转入WBNB进行最小单位的vBSWAP代币兑换的同时,将池子中的大量WBNB代币通过闪电贷的方式借出,由于算法问题,在不归还闪电贷的情况下仍可以通过vSwap的检查
9.攻击者只需要在所有的vSwap池子中,不断的重复此过程,即可将池子中的流动性盗走完成获利
参考交易:
https://bscscan.com/tx/0x2fd0aaf0bad8e81d28d0ee6e4f4b5cbba693d7d0d063d1662653cdd2a135c2de
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。