重蹈覆辙?为何DEUS协议再受攻击-ODAILY_USDC:加密货币

前言

北京时间4月28日,Fantom平台DEUS协议又一次遭到攻击,损失约1340万美元,知道创宇区块链安全实验室第一时间跟踪本次事件并分析。

分析

基础信息

攻击tx:0x39825ff84b44d9c9983b4cff464d4746d1ae5432977b9a65a92ab47edac9c9b5

Bitget:将保护基金Protection Fund提升至3亿美元:金色财经报道,加密交易平台 Bitget 宣布将其保护基金 Protection Fund 提升至 3 亿美元,以便为加密用户提供更好的保护和进一步的保障,并且在 FTX 倒闭给加密货币市场建立更多信心。此外, Bitget 还透露正在准备储备金 Merkle 树证明,预计将在 30 天内公布。Protection Fund 于今年 7 月推出,旨在保护用户的加密资产,该基金完全是自筹资金,继而拥有更大的灵活性和自由裁量权来有效地覆盖用户资产保护。(thisdaylive)[2022/11/17 13:16:34]

攻击合约:0x1f56CCfE85Dc55558603230D013E9F9BfE8E086C

报告:Nomad跨链桥事件中有88%的攻击地址是“模仿者”:8月11日消息,Coinbase在博客文章中对上周Nomad跨链桥黑客攻击事件进行了分析,根据该文章,参与此次攻击的地址中,88%的地址已被确定为“模仿者”,在8月1日盗取了总价值8800万美元的代币。“模仿”方法是原始漏洞利用的变体,该漏洞利用了Nomad智能合约中的一个漏洞,允许用户从不属于他们的跨链桥中提取资金。模仿者复制相同的代码,但修改目标代币、代币数量和接收地址。就提取的资金总额而言,前两名黑客是盗取的资金最多。由于wBTC、USDC和wETH代币在Nomad跨链桥中的集中度最高,最初的黑客首先攻击的是Bridge的wBTC,其次是USDC和wETH。

截至8月9日,从Nomad跨链桥合约中被盗的17%的资金已归还,大部分归还发生在Nomad跨链桥要求于8月3日将资金发送到回收地址后的几个小时内,而最近几天的速度比最初发布地址时要慢。34%的被盗资金尚未移动, 49%的被盗资金已从攻击地址转入其他地方。[2022/8/11 12:18:05]

攻击者:0x701428525cbAc59dAe7AF833f19D9C3aaA2a37cb

花旗报告提及加密货币支持的房地产抵押贷款:币价下跌时或面临清算风险:6月29日消息,花旗在一份研究报告中写道:“最近,一种新的加密相关房地产抵押贷款产品获得了关注,其动机很简单:允许加密投资者利用他们的投资收益来获得贷款,而不引发税收事件。”该文件还描述了加密货币投资者如何在发放贷款前将加密货币资产进行抵押,至少覆盖房产成本。

花旗补充说:“如果加密货币价格下降,借款人可能会受到追加保证金的通知,如果抵押品价值低于某个阈值,比如房产价值的35%,最终加密货币可能会被清算。”

花旗还在报告中描述了如何在元宇宙中进行类似于抵押贷款的融资,例如The Sandbox LAND的潜在买家能够通过使用已经拥有的LAND作为抵押,通过第三方获得贷款。(CoinDesk)[2022/6/29 1:39:45]

攻击流程

1、从StableV1AMM多个包含USDC的交易对中,闪电贷共借出143,200,000USDC;

2、143,200,000USDC兑换为9,547,716DEI,抬高了交易对中DEI的价格;

3、71,436DEI作为抵押品,借出17,246,885DEI;

4、9,547,716DEI兑换回143,184,725USDC,USDC/DEI交易对价格回复正常;

5、归还闪电贷。

漏洞原理

问题根源在于Oracle喂价合约中,价格计算取决于交易对的余额数量,容易通过闪电贷操纵

总结

此次攻击事件的核心在于用于喂价的预言机合约的定价机制存在缺陷,仅通过交易对的代币余额计算而来,容易被闪电贷操纵。

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-1:5ms