ANC:安全团队:EGD Finance遭闪电贷攻击,因计算奖励的喂价机制过于简单

据慢雾区消息,BSC上的EGDFinance项目遭受黑客攻击,导致其池子中资金被非预期的取出。慢雾安全团队对此进行了分析,称本次事件是因为EGDFinance的合约获取奖励时计算奖励的喂价机制过于简单,导致代币价格被闪电贷操控从而获利。具体分析如下:

安全团队:dForcenet合约遭受攻击,总损失约370万美元:金色财经报道,据区块链安全审计公司Beosin旗下平台监测显示,dForcenet合约,分别在Optimism 和 Arbitrum两条L2链上遭到了攻击。两条链上总损失约370万美元。据Beosin安全技术人员分析,原因为项目方外部接口curve的使用方式不当,未考虑重入风险,影响了Oracle的价格,攻击者在价格被操纵的情况下清算头寸获取利润。

在Arbitrum上的攻击交易获利719,437枚dForce USD (USX) 和 1236 枚 ETH(约195万美元)。ETH还留在Arbitrum链上的地址上,USX通过跨链桥转移到Optimism链上。在Optimism链上的攻击交易获利1,037,000 USX,最后所有的USX被兑换成了1110 枚ETH(约175万美元)。ETH还留在Optimism链上的地址上。[2023/2/10 11:59:11]

1.由于EGDFinance合约中获取奖励的claimAllReward函数在计算奖励时会调用getEGDPrice函数来进行计算EGD的价格,而getEGDPrice函数在计算时仅通过pair里的EGD和USDT的余额进行相除来计算EGD的价格。2.攻击者利用这个点先闪电贷借出池子里大量的USDT,使得EGD代币的价格通过计算后变的很小,因此在调用claimAllReward函数获取奖励的时候会导致奖励被计算的更多,从而导致池子中的EGD代币被非预期取出。

安全团队:Maple Finance两个矿池资金已被掏空:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Maple Finance两个矿池资金已被掏空,地址为0x6F6和0xCC开头地址。

据了解,近一个月Maple Finance的usdc池一直有大额提款,但是据M11Credit官方宣称是Orthogonal Trading方面的坏账影响了整个池子,Beosin Trace正在对相关资金进行持续监控。[2022/12/6 21:25:06]

此外,据派盾预警监测,此次攻击事件中已有3.6万BUSD被盗。

安全团队:DARK POOL项目代币价格下跌超86%:金色财经消息,据CertiK监测,DARK POOL (DPC) 项目代币价格下跌86%以上。其多个钱包资产已被出售并转移至EOA 0xD0ABc。

BSC地址:0x280fa78f7a5b87fea9b058cc4a34417a077feb28[2022/9/27 22:33:30]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-1:580ms