前言
北京时间2022年4月30日,知道创宇区块链安全实验室监测到BSC链上的bDollar项目遭到价格操纵攻击,导致损失约73万美元。
知道创宇区块链安全实验室第一时间跟踪本次事件并分析。
基础信息
攻击者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e
攻击合约:0x6877f0d7815b0389396454c58b2118acd0abb79a
Poly Network黑客已出售SHIB、COOK、RFuel等代币换取ETH:金色财经报道,据Lookonchain监测,Poly Network黑客已经出售940亿枚SHIB换取360枚ETH,出售4.95亿枚COOK换取16枚ETH,出售1500万枚RFuel换取27枚ETH。黑客正在将资产和1枚ETH转移到多个新钱包中,很可能用于出售。
据今日报道,据派盾监测,Poly Network遭遇攻击。黑客通过Poly在数条链上增发资产,其中在Metis网络上增发近1亿枚BNB和近100亿枚BUSD。[2023/7/2 22:12:57]
tx:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4
FASB正就加密资产制定新会计标准,或不再归入无形资产:5月17日消息,财务会计准则委员会(FASB)正就加密资产制定新会计标准。FASB 表示,将加密货币作为无限期无形资产的现有会计处理方法未能为投资者提供用于决策目的的信息数据。FASB 称,当公司持有的加密资产市价小于购买价时应计提减值损失,若市价高于购买价则仅能在出售后确认收益。[2023/5/17 15:08:36]
CommunityFund合约:0xEca7fC4c554086198dEEbCaff6C90D368dC327e0
漏洞分析
漏洞关键在于CommunityFund合约中的claimAndReinvestFromPancakePool方法在使用Cake代币进行代币转换时,会对换取的WBNB数量进行判断并且会自动把换取的WBNB的一半换为BDO代币;而之后合约会自动使用合约中的WBNB为池子添加流动性,若此时BDO代币的价值被恶意抬高,这将导致项目方使用更多的WBNB来为池子添加流动性。
推特用户:格林纳达拒绝回应孙宇晨护照作废传言,WTO称其仍为该国代表:3月17日消息,针对“孙宇晨的格林纳达WTO大使外交护照已于今年2月初被正式取消作废”的传闻,WTO邮件回应推特用户@Loki_Zeng表示,孙宇晨仍担任格林纳达驻世贸组织大使和常驻代表。不过,Cinneamhain Ventures合伙人兼专业分析师Adam Cochran表示:“格林纳达拒绝向记者证实或否认孙宇晨的立场。只有格林纳达网站列出了他们的大使任务,目前似乎也没有列出WTO的任务,但可能已经过时了。”,@Loki_Zeng在收到WTO邮件后也表示,其也询问了格林纳达到尚未收到回复。
此前2021年12月消息,格林纳达政府已正式委任波场创始人孙宇晨为常驻WTO代表、特命全权大使,并授权其在任期内代表格林纳达出席WTO。[2023/3/17 13:10:14]
元宇宙硬件领域投融资活跃,全球VR/AR企业今年融资额已达82亿元:5月30日消息,中国电子信息产业发展研究院近日发布的《元宇宙产业链生态白皮书》显示,截至2022年4月,全球VR/AR企业今年以来获投融资事件超43笔,其中超亿元的投融资事件共18笔,单笔最高融资金额达22亿元,融资总金额达82亿元。IDC预测,2026年全球AR/VR总投资规模将增至747.3亿美元,2022年-2026年复合增长率将达到38.5%。其中,中国市场复合增长率将达到43.8%,增速位列全球第一。
业内人士指出,目前元宇宙应用以手机和PC端的内容创新为主,包括虚拟人、3D社交、3D会议等。随着终端设备等硬件方面的投入加大,产业将爆发更大的潜力。(中国证券报)[2022/5/30 3:50:12]
而最为关键的是,攻击者实施攻击前,在WBNB/BDO、Cake/BDO、BUSD/BDO池子中换取了大量BDO代币导致BDO价格被抬高。
在我们对攻击交易进行多次分析之后,发现事情并没有那么简单,该次攻击极有可能是被抢跑机器人抢跑交易了,依据如下:
1、该笔攻击交易比BSC链上普通交易Gas费高很多,BSC链上普通交易默认Gas费为5Gwei,而该笔交易竟高达2000Gwei。
2、我们发现该攻击合约与攻击者地址存在多笔抢跑交;
3、我们在相同区块内找寻到了真实攻击者的地址与交易,该交易被回滚了。
攻击流程
1、攻击者使用闪电贷贷款670枚WBNB;
2、之后攻击者将WBNB在各个池子中换取大量BDO代币;
3、随后攻击者再次使用闪电贷贷款30516枚Cake代币;
4、将贷款的Cake代币进行swap,换取400WBNB,其中200枚被协议自动换取为BDO代币;
5、攻击者将WBNB换取Cake代币用于归还闪电贷;
6、最后,攻击者将升值后的3,228,234枚BDO代币换取3020枚WBNB,还款闪电贷671枚,成功套利2381枚WBNB价值约73万美元。
总结
本次攻击事件核心是合约会为流动性池自动补充流动性,而未考虑代币价格是否失衡的情况,从而导致项目方可能在价格高位对流动性进行补充,出现高价接盘的情况。
建议项目方在编写项目时多加注意函数的逻辑实现,对可能遇到的多种攻击情况进行考虑。
在此提醒项目方发布项目后一定要将私钥严密保管,谨防网络钓鱼,另外,近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。