北京时间2023年2月16日凌晨,Avalanche上的DeFi平台PlatypusFinance遭遇闪电贷攻击,被盗走约900万美元。攻击者部署了未经验证的合约,并利用闪电贷消耗了协议中的约900万美元。
攻击步骤
三次攻击,我们将选择金额最大的用来解析流程:
1.攻击者将闪电贷获得的4400万USDC存入PlatypusUSDC池,并获得4400万LP-USDC。
Consensys等公司正发起黑客马拉松,以帮助对抗COVID-19:包括Consensys和筹款平台Gitcoin在内的几家正在发起黑客马拉松,旨在将开发人员和健康专家召集在一起,“构建区块链解决方案,帮助收集、标准化、验证和优化数据,以帮助对抗COVID-19”。(Theblock)[2020/4/6]
2.攻击者将这4400万LP-USDC存入MasterPlatypusV4。
3.该平台的借贷限额被设置为95%,这意味着攻击者最多可以用他们的4400万LP-USDC借到大约4180万USP。
声音 | 卡巴斯基:朝鲜黑客现通过Telegram窃取加密货币:金色财经报道,在周二发表的研究报告中,网络安全公司卡巴斯基表示,与朝鲜有联系的网络犯罪组织Lazarus Group的攻击方法已发生重大变化。新的攻击手段是通过Telegram传播恶意软件。研究人员发现,某些受害者的计算机下载了带有嵌入式恶意软件的操纵软件,该软件会在黑客不知情的情况下将敏感数据发送给黑客。一项案例研究涉及一个伪造的加密货币钱包的软件更新,该软件一旦被下载,便开始将用户数据传输给黑客。[2020/1/10]
4.攻击者在PlatypusTreasure合约中调用了borrow来铸造大约4180万USP。
动态 | 报告:安卓漏洞StrandHogg允许黑客窃取加密钱包信息:金色财经报道,12月2日,挪威应用安全公司Promon披露了一个名为StrandHogg的安卓漏洞,据报道该漏洞已经感染了所有版本的安卓,并使排名前500位的最受欢迎的应用处于危险之中。StrandHogg伪装成受感染设备上的任何其他应用程序,允许恶意应用程序通过显示恶意和虚假的登录页面来诱用户证书。据报道,除了窃取加密钱包登录凭证等个人信息外,StrandHogg还可以通过麦克风监听用户的声音,读取和发送短信,访问设备上的所有私人照片和文件等。Promon的研究人员进一步指出,他们已经在去年夏天向谷歌透露了该发现。然而,尽管谷歌确实删除了受影响的应用程序,但似乎并没有针对任何版本的安卓系统修复该漏洞。[2019/12/4]
5.由于借来的USP数额没有超过限额,协议的isSolvent值将总是返回true。
6.由于isSolvent变量为true,攻击者可以调用EmergencyWithdraw来提取其质押的4400万LP-USDC全部资金。
7.攻击者在支付了移除流动性的手续费用后,总共提取了43,999,999,921,036USDC。
8.攻击者偿还了闪电贷款,并以多个稳定币的形式获利约850万美元。
2,425,762USDC
1,946,900USDC.e
1,552,550USDT
1,217,581USDT.e
687,369BUSD
691,984DAI.e
在撰写本文时,共大约900万美元被盗。其中攻击者部署的合约中仍有价值850万美元的资产;171,000美元在攻击者的地址;399,400美元在一个Aave池。
漏洞分析
造成该事件的漏洞在于MasterPlatypusV4合约的函数emergencyWithdraw中偿付能力检查出现问题。其偿付能力检查没有考虑到用户的负债价值,而只检查了债务金额是否达到最大限额。偿付能力检查通过后,合约允许用户提取所有存入的资产。
函数platypusTreasure.isSolvent会返回两个值。第一个值是solvent,是一个决定了用户的债务金额是否低于借款限额的布尔值。第二个值debtAmount则显示用户所欠的债务金额。
如果用户的债务额不超过用户抵押物的95%的借款限额,那么solvent的值将为true。
然而,在emergencyWithdraw函数中,偿付能力检查只验证了布尔值solvent,而忽略了债务金额。这意味着,如果用户的债务不超过借款限额,用户可以调用函数emergencyWithdraw来提取所有存入的抵押品。
通过安全审计,可以发现该设计缺陷问题。
本次事件的预警已于第一时间在CertiK官方推特进行了播报。欢迎大家随时关注CertiK官方推特,获取更多与漏洞、黑客袭击以及RugPull相关的社群预警信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。