损失200万美元 DeFi 协议0vix Protocol遭受闪电贷攻击是怎么回事_HST:GHST

2023年4月28日,据Beosin-Eagle Eye态势感知平台消息,0vix Protocol项目遭受闪电贷攻击,损失约为200万美元。0VIX 在 Twitter 上证实了此次攻击,并表示“正在调查当前情况”。

Beosin安全团队第一时间对事件进行了分析,结果如下。

Neutra Finance遭到攻击,损失23.5 ETH:8月2日消息,BlockSec旗下交易浏览器Phalcon发推称,基于Arbitrum的Neutra Finance遭到攻击,损失23.5 ETH,攻击原因与转换函数使用的现货价格有关。 具体来说,有两个池共享相同名称的LP代币(CMLT-LP),可以通过调用转换函数从一个池(CMLT-LP-65eb)转换到另一个池(CMLT-LP-2ea3)。[2023/8/2 16:13:48]

攻击交易

0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008

攻击者地址

0x702ef63881b5241ffb412199547bcd0c6910a970

BlockSec:由于StakingPool合约中参数检查不充分,OMNI ESTATE GROUP损失236枚BNB:1月17日消息,据BlockSec监测,欧洲房地产 NFT 市场 OMNI ESTATE GROUP 由于 StakingPool 合约中的参数检查不充分,被黑客攻击损失 236 枚 BNB。攻击者可以投资 1 wei 提取 ORT 代币奖励。该奖励通常根据存入持续时间和金额来通过 _Check_reward 函数计算,但持续时间始于输入参数 end_date,该值并未检查。在 _Check_reward 函数中,如果持续时间参数无效,则返回默认状态变量(total_percent),该变量在攻击开始时为 6000e18。该攻击资金来自于 FixedFloat,攻击者发动多次此类攻击后,将 ORT 代币兑换为 BNB。[2023/1/17 11:16:15]

攻击合约

慢雾:NimbusPlatform遭遇闪电贷攻击,损失278枚BNB:据慢雾安全团队情报,2022 年 12 月 14 日, BSC 链上的NimbusPlatform项目遭到攻击,攻击者获利约278枚BNB。慢雾安全团队以简讯的形式分享如下:

1. 攻击者首先在 8 天前执行了一笔交易(0x7d2d8d),把 20 枚 BNB 换成 NBU_WBNB 再换成 GNIMB 代币,然后把 GNIMB 代币转入 Staking 合约作质押,为攻击作准备;

2. 在 8 天后正式发起攻击交易(0x42f56d3),首先通过闪电贷借出 75477 枚 BNB 并换成 NBU_WBNB,然后再用这些 NBU_WBNB 代币将池子里的绝大部分 NIMB 代币兑换出;

3. 接着调用 Staking 合约的 getReward 函数进行奖励的提取,奖励的计算是和 rate 的值正相关的,而 rate 的值则取决于池子中 NIMB 代币和 GNIMB 代币的价格,由于 NIMB 代币的价格是根据上一步闪电贷中被操控的池子中的代币数量来计算的,导致其由于闪电贷兑换出大量的代币而变高,最后计算的奖励也会更多;

4. 攻击者最后将最后获得的 GNIMB 代币和拥有的 NIMB 代币换成 NBU_WBNB 代币后再换成 BNB,归还闪电贷获利;

此次攻击的主要原因在于计算奖励的时候仅取决于池子中的代币数量导致被闪电贷操控,从而获取比预期更多的奖励。慢雾安全团队建议在进行代币奖计算时应确保价格来源的安全性。[2022/12/14 21:44:29]

0x407feaec31c16b19f24a8a8846ab4939ed7d7d57

PaintSwap社区成员铸造1155枚NFT,帮助在Solidly上损失2.22万美元的用户筹款:3月10日消息,PaintSwap社区成员已铸造1155枚NFT,以帮助补偿在Solidly交易所损失22000美元的一名用户。

两周前,NiQlaus在Solidly上进行了一次失败的兑换交易,损失价值22200美元的Fantom代币。Solidly交易所于2月24日推出,该交易所拒绝赔偿他。

PaintSwap社区成员已经开始筹款活动,希望筹集足够的现金来补偿NiQlaus。为此,他们已铸造Nickels for NiQlaus NFT。然而,自推出一周以来,该NFT系列仅售出48枚,平均价格为16 FTM(约合20美元)。筹集的总金额不超过1000美元,对于NiQLaus来说远远低于其损失的金额。(Beincrypto)[2022/3/10 13:49:28]

被攻击合约

0x738fe8a918d5e43b705fc5127450e2300f7b08ab

1.第一步,攻击者通过闪电贷借出大量的资金,为后面的攻击做准备。

2.第二步,攻击者铸造凭证币,已允许借出其他资产。

3.第三步,攻击者向vGHST地址转入1656000 枚GHST Token。

4.后续清算黑客的借贷头寸,清算借入的头寸用于取回原始抵押品。

5.最后攻击者偿还闪电贷。

本次攻击黑客利用了VGHSTOracle预言机漏洞,因为VGHSTOracle预言机获取的价格是通过vGHST合约的convertVGHST函数去获取的,而convertVGHST函数中的计算依靠于合约中的GHST Token数量。

在操控价格前ghst为1038332409246369136,如下图:

攻击者向vGHST地址转入1656000 枚GHST Token后,ghst为1785061331510841538,如下图:

由于抬高了价格,已至于黑客可以清算借入的头寸用于取回原始抵押品。

截止发文时,攻击者通过跨链协议从matic转移到以太坊上,目前被盗资金存放在:

https://etherscan.io/address/0x702Ef63881B5241ffB412199547bcd0c6910A970。Beosin KYT反分析平台正在对被盗资金进行监控。

针对本次事件,Beosin安全团队建议:合约开发时,因避免预言机被操控,建议使用更加安全的预言机来预言价格。项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

来源:Beosin

Beosin

企业专栏

阅读更多

金色荐读

金色财经 善欧巴

Chainlink预言机

区块律动BlockBeats

白话区块链

金色早8点

Odaily星球日报

欧科云链

深潮TechFlow

MarsBit

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:911ms