USDC:被盗1570万美元!DEUS Finance DAO攻击事件分析

?北京时间2022年4月28日10:40:14,CertiK审计团队监测到DEUSFinance的合约被恶意攻击,造成了约1570万美元的损失。

攻击者恶意操纵DEI的价格,从DeiLenderSolidex合约中通过提供少量的抵押品提取了大量的DEI。

漏洞交易

https://ftmscan.com/tx/0x39825ff84b44d9c9983b4cff464d4746d1ae5432977b9a65a92ab47edac9c9b5

Gensler:SEC正在努力保护投资者免受炒作和欺诈者的侵害:金色财经报道,Gary Gensler表示,美国证券交易委员会(SEC)正在努力保护投资者免受炒作和欺诈者的侵害。这取决于人们想投资什么。然而,法律明确规定,服务提供商必须充分披露他们的产品和服务,如果没有适当的披露,投资者只是在追逐某些东西,这在一个充满炒作和欺诈者的行业中变得更糟。我们必须证明的是,数字货币是证券,他们应该正确注册并拥有防止欺诈、操纵交易所、经纪人等的规则手册,我们对此非常有信心。[2023/6/7 21:20:51]

攻击步骤

本周有将近 1.9 亿美元投入加密行业初创公司:金色财经报道,本周对加密货币初创公司的投资有所增加,将近 1.9 亿美元投入到该行业初创公司,而前 7 天仅向生态系统注入了 3700 万美元。

在所有融资中,Web3 游戏开发商 CCP Games 在同一时间段内成功筹集到最多的现金。它完成了由知名风险投资公司a16z牵头的 4000 万美元种子轮融资。本轮融资将用于加速工作室在虚拟世界游戏领域的发展。[2023/3/27 13:27:53]

①攻击者部署攻击合约并向借贷池DeiLenderSolidex合约提供抵押。②随后攻击者利用攻击合约获得了超过143,200,000USDC用以发起攻击。

数字资产托管商Hex Trust获得迪拜虚拟资产监管局颁发的MVP许可证:11月24日消息,数字资产托管商 Hex Trust于 11 月 24 日从迪拜虚拟资产监管局 ( VARA ) 获得了最低可行产品 (MVP) 许可证。Hex Trust 现在可以提供的服务范围包括虚拟资产托管服务、经纪交易商服务和 Staking 服务。

此前币安也已获得迪拜虚拟资产监管局 (VARA) 颁发的最小可行产品 (MVP) 许可证。[2022/11/24 8:04:41]

③攻击合约将这143,200,000个借得的USDC在USDC/DEI交易对池0x5821573中换为9,547,716个DEI,此举导致DEI的价格被大幅提高。

④由于DeiLenderSolidex合约是用预言机来确定用户抵押品的价值,而预言机合约使用被恶意操纵的交易对池的价格作为价格来源。因此通过提高的价格和之前提供的抵押,攻击者可从借贷池中总计借贷到17,246,885DEI,这一数额远大于之前攻击者提供抵押的金额。

⑤攻击者用9,547,716个DEI交换到的143,184,725USDC来偿还闪电贷款,最终获取差价离场。

漏洞分析

通过闪电贷,攻击者能够操纵交易对的状态,并进一步操纵DEUS的预言机价格,以此利用不对等的价值借贷DEI。

资产去向

截至撰稿时,黑客已将攻击所得转到以太坊上并换成ETH,随后将5,446个ETH存入TornadoCash。https://debank.com/profile/0x701428525cbac59dae7af833f19d9c3aaa2a37cb/history?

写在最后

预言机合约不应该直接使用交易对池中的价格作为价格来源,而安全审计可以有效地避免这一风险。CertiK安全专家建议:如果只有代币合约被审计,这种情况在审计过程中将会指出第三方依赖风险。项目应该避免直接从交易对池中获取价格。建议根据项目的逻辑,使用更值得信任的预言机:1.使用多个可靠的链上价格预言机来源,例如Chainlink和Band协议。

2.使用时间加权平均价格。TWAP代表了一个代币在特定时间范围内的平均价格。因此如果攻击者仅操纵一个区块的价格并不会对平均价格产生太大的影响。

3.如果合约模式允许,将函数调用者限制在一个非合约/EOA地址。??

4.闪电贷款只允许用户在一次交易中进行借贷。如果合约用例允许,可强制关键交易至少跨越两个区块。?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

XMRNFT:让大家狂刷ENS的Linkkey是什么?

今天下午推特和群里突然炒起了ENS,什么「3位数4位数都被注册了」,「小心有人用小写L代替1」等等言论到处都是,ENS的交易量也是直线拉升.

[0:0ms0-1:16ms