遭受价格操控攻击损失约73万美元:bDollar被攻击事件分析_BNB:bnb游戏拿不出手机

2022年5月21日,成都链安链必应-区块链安全态势感知平台舆情监测显示, bDollar项目遭受价格操控攻击,攻击者获利2381WBNB(价值约73万美元)。成都链安技术团队第一时间对事件进行了分析,结果如下。

#1 项目相关信息

Arbitrum生态稳定币项目SperaxUSD昨日遭受攻击:金色财经报道,Arbitrum生态稳定币项目SperaxUSD发布报告称,昨日上午一个攻击者在没有提供相应抵押品的情况下,将其地址的 Token 余额增加至 97 亿,并在Sperax团队和Arbitrum生态合作伙伴联合阻止之前,能够清算约 30 万美元。Sperax 团队表示已确定攻击者在 CEX 上的账户,正联系攻击者讨论解决方案。

目前所有稳定币USDs交易和智能合约已被暂停,并将于下周通过升级智能合约来解决漏洞。在重新启动协议之前,Sperax 团队会对清算金额进行资本重组。[2023/2/5 11:48:00]

由 Bearn.fi 提供的 bDollar 是币安智能链上的第一个算法稳定币,它可以确定性地调整其供应量,将代币的价格向目标价格方向移动,从而为 DeFi 带来可编程性和互操作性。

FTX遭受GAS窃取攻击,黑客0成本铸造XEN Token 17000次:金色财经消息,据X-explore,黑客利用FTX漏洞正在窃取GAS,0成本铸造了XEN TOKEN 1.7万次。

截至目前,FTX交易所因为GAS窃取漏洞共损失超81 ETH,黑客地址已获得超过1亿个XEN Token,并通过DoDo,Uniswap等去中心化交易所将部分XEN代币换成61个ETH,并入金到FTX以及Binance交易所。[2022/10/13 14:26:06]

#2 事件相关信息

攻击交易

Inverse Finance再次遭受闪电贷漏洞攻击:金色财经报道,Inverse Finance 再次遭受闪电贷漏洞攻击,攻击者利用 Tether (USDT) 和 Wrapped Bitcoin (WBTC) 窃取了 126 万美元。

最新的利用通过使用闪电贷款来操纵协议货币市场应用程序使用的流动性提供者 (LP) 代币的价格预言。这使得攻击者可以借用比他们发布的抵押品数量更多的协议稳定币DOLA,让他们将差额收入囊中。

金色财经此前报道,Inverse Finance遭遇攻击损失4,300枚ETH,约合1496万美元。[2022/6/17 4:34:08]

0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4

分析 | Beosin预警:某游戏合约正遭受薅羊毛攻击:Beosin(成都链安)预警:今天下午3:04分开始,根据成都链安区块链安全态势感知系统Beosin-Eagle Eye检测发现,黑客正对poker****合约进行薅羊毛攻击。经过成都链安技术团队分析,黑客账户部署攻击合约,通过大量的onerror通知,在onerror内预计算开奖结果的方式,持续使大量子账号中奖,每个账号都会获得0.05EOS并将奖励转给攻击者主账号。成都链安提醒各项目方提高警惕,加强安全防范措施,必要时联系安全公司进行安全服务,避免不必要的资产损失。[2019/5/23]

攻击者地址

0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e

攻击合约

0x6877f0d7815b0389396454c58b2118acd0abb79a

被攻击合约

0xeaDa3d1CCBBb1c6B4C40a16D34F64cb0df0225Fd

1、通过闪电贷借出670WBNB。

2、 将其分成多份分别转入到WBNB/BDO、BUSD/BDO等多个池子进行兑换,拉高BDO的价格。

3、攻击者接着借出30,516 cake用于后续攻击:调用DAO Fund合约中的claimAndReinvestFromPancakePool函数,该函数将cake兑换成400个wbnb,且触发了200WBNB兑换BDO,然而最后会调用_addLiquidity,用合约中的WBNB去添加流动性。此时由于BDO价格很高,导致添加流动性时需要使用项目方合约中大量的WBNB,相当于项目方高位接盘。

4、最后攻击者通过pancake兑换出WBNB,归还闪电贷,获利2381 WBNB。

本次攻击主要利用了DAO fund代理合约CommunityFund中claimAndReinvestFromPancakePool函数在添加流动性时的设计漏洞,未充分考虑到价格被恶意拉高后,项目方会在添加流动性时,用自己合约内的资金被动高位接盘的情况。

截止发文时,被盗资金还未被攻击者转出,仍存在攻击合约中:0x6877F0D7815b0389396454C58b2118ACD0aBB79A。

针对本次事件,成都链安技术团队建议:

1、合约在设计时应充分考虑可能遇到的攻击,尽量完善其安全设计;

2、项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:976ms