北京时间2022年4月17日,CertiK审计团队监测到Beanstalk协议被恶意利用,导致24,830ETH和36,398,226BEAN遭受损失。攻击者创建了一个恶意提案,通过闪电贷获得了足够多的投票,并执行了该提案,从而从协议中窃取了资产。目前,攻击者已将所有的ETH转移到了TornadoCash。
该提案一旦生效,将把协议中的资产转移给攻击者。
正式发起攻击流程:
①攻击者闪电贷了3.5亿Dai、5亿USDC、1.5亿USDT、3200万Bean和1160万LUSD。
②闪电贷的资产被转换为795,425,740BEAN3Crv-f和58,924,887BEANLUSD-f。
Umbrella Network将支持Arbitrum并提前集成Avalanche和Moonbeam:10月31日消息,DeFi预言机Umbrella Network更新2021年剩余时间和2022年上半年的路线图,具体如下:
-Avalanche和Moonbeam集成将提前6个月,预计分别在11月、12月进行。
-2021年第四季度(预计12月)将支持Arbitrum,目前正在开发基础设施,以支持从Umbrella Networki预言机直接无缝地获取数据,并导入Arbitrum主网上的智能合约。
-11月开始,Hadley Stream(支持质押UMB)和Polar Stream(支持质押UMB-ETH LP代币)将支持在币安智能链(BSC)上进行质押。
-计划在2022年支持Solana和Cardano。Umbrella Network在非EVM链Solana和Cardano上的主网发布计划分别定于2022年第一季度和2022年第二季度。[2021/10/31 6:22:27]
③攻击者将步骤中获得的所有资产存入Diamond合约,并投票给恶意的BIP18提案。
Gate.io已上线GRIN和BEAM永续合约实盘交易:据官方公告,Gate.io已上线GRIN/USDT和BEAM/USDT永续合约实盘交易,支持1-20倍做多和做空操作,杠杆率可以在下单时自行选择。Gate.io永续合约是区块链资产合约市场,日交易量高达8亿美金,结算类型分为“BTC结算永续合约”和“USDT结算永续合约”两种。Gate.io提示:请用户务必在完全了解风险并能承担风险的情况下参与,Gate.io平台不对投资行为承担担保、赔偿等责任。[2020/12/28 15:53:15]
④函数emergencyCommit()被立即调用以执行恶意的BIP18提案。
动态 | 以太坊开发人员:以太坊2.0的抵押合约正等待一份报告 Beacon chain测试网资源管理器已启动:据Trustnodes 12月5日消息,以太坊2.0构建团队Prysmatic Labs的Danny Ryan表示,以太坊2.0的抵押合约似乎本月难以达成,因为它现在正在等待一份报告的发布。他表示:“运行验证将在一个月内发布正式的版本、分析和报告。一旦发布,就可以部署合约。”此外,Ryan表示,所有这些,包括这份报告,应该在一个月内完成。如果到时还有问题需要解决,那将还需要一段时间,据估计,抵押合约最早可能在1月底或2月份推出。在此之前,抵押合约要经过一个测试网,目前尚不清楚何时启动以太坊2.0多客户端测试网。但是,有一个资源管理器已经投入使用,但这是针对Prysmatic Labs特定的单客户端Beacon chain测试网的。以太坊2.0客户端Lighthouse最近也启动了其单客户公共测试网,其代码也正在接受审核。[2019/12/6]
⑤在步骤3和4之后,攻击者能够窃取合约中的36,084,584BEAN,0.54UNIV2(BEAN-WETH),874,663,982BEAN3Crv及60,562,844BEANLUSD-f。
漏洞分析
该漏洞的根本原因:
Silo系统中用于投票的BEAN3Crv-f和BEANLUSD-f?可以通过闪电贷获得。然而,由于Beanstalk协议中缺乏反闪电贷机制,攻击者可以借用该协议所支持的众多代币从而为恶意提案投票。
攻击者如何绕过验证:
为了通过"emergencyCommit()"执行提案,攻击者需要绕过以下验证。
验证一:确保BIP被提出后,有24小时的窗口期。
验证二:确保对某一特定BIP的投票比例不低于阈值,即?。
由于BIP18提案是在一天前创建,因此验证一可被绕过;通过闪电贷,BIP18提案获得了78%以上的投票,超过了67%,因此绕过了验证二。
漏洞交易BIP18提案:https://etherscan.io/tx/0x68cdec0ac76454c3b0f7af0b8a3895db00adf6daaf3b50a99716858c4fa54c6f
执行BIP18:https://etherscan.io/tx/0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7
受害者合约:https://etherscan.io/address/0xc1e088fc1323b20bcbee9bd1b9fc9546db5624c5#code
攻击者合约:https://etherscan.io/address/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4
恶意提案:https://etherscan.io/address/0xe5ecf73603d98a0128f05ed30506ac7a663dbb69
攻击者初始资金活动:https://arbiscan.io/address/0x71a715ff99a27cc19a6982ae5ab0f5b070edfd35
https://debank.com/profile/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4/history
写在最后
通过审计,我们可以发现闪电贷可用于操纵投票这一风险因素。
攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。