USD:黑客开启狂飙模式:Platypus闪电贷攻击,盗走900万美元

北京时间?2023?年?2?月?16?日凌晨,Avalanche?上的?DeFi?平台Platypus?Finance遭遇闪电贷攻击,被盗走约900?万美元。攻击者部署了未经验证的合约,并利用闪电贷消耗了协议中的约?900?万美元。

攻击步骤

三次攻击,我们将选择金额最大的用来解析流程:

1.攻击者将闪电贷获得的?4400?万?USDC?存入?PlatypusUSDC?池,并获得?4400?万LP-USDC。

2.攻击者将这?4400?万?LP-USDC?存入?MasterPlatypusV?4?。

LSD协议unshETH的合约部署私钥被泄露,已紧急暂停提款并联系黑客:6月1日消息,LSD协议unshETH发推表示,5月31日22:00左右,unshETH合约的其中一个部署私钥被泄露。出于谨慎起见,官方紧急暂停了unshETHETH的提款,根据我们的安全模型,unshETHETH存款(TVL达3500万美元)由多重签名+时间锁保护,并不处于风险之中。

此外一些附属协议合约(农场、跨链桥等)已经受到了攻击,正在与来自Coinbase、Stargate、Paladin Blockchain Security、Github以及ogle等白帽安全专家合作,以确保用户资金的安全,并预计影响范围将受到限制。同时官方已经联系黑客,试图协商返还资金和合约所有权,以限制对现有用户的影响。

金色财经此前报道,据多位KOL发推表示,LSDFi项目unshETH的金库出现安全问题,提醒用户将资金转出。原因系合约Owner被篡改,已通知项目官方,但官方尚未做出回复。[2023/6/1 11:51:47]

3.该平台的借贷限额被设置为?95%?,这意味着攻击者最多可以用他们的?4400?万?LP-USDC?借到大约?4180?万?USP。

黑客网站公开Ledger于今年6月被盗的客户电子邮件信息:12月21日消息,黑客网站Raidforums上已经公开了一个包含超过百万份客户电子邮件的数据库。这些数据是在2020年6月硬件钱包提供商Ledger的电子商务数据库遭到黑客攻击时被盗的。据悉,攻击中没有暴露任何财务信息、恢复语句或密钥。(Decrypt)[2020/12/21 15:54:50]

4.攻击者在?PlatypusTreasure?合约中调用了borrow来铸造大约?4180?万?USP。

5.由于借来的?USP?数额没有超过限额,协议的isSolvent值将总是返回?true。

Coinbase和Gemini等官方推特帐户被黑客攻击:Coinbase、Gemini、币安以及赵长鹏的推特帐户今日被黑客入侵,黑客在这些推特账户发布了比特币赠品局的信息,鼓励他们的关注者访问一个网站并获取比特币。推文称:“我们已经与CryptoForHealth合作,并向社区回馈了5000 BTC。”(The Block)[2020/7/16]

6.由于isSolvent变量为?true,攻击者可以调用EmergencyWithdraw来提取其质押的?4400?万?LP-USDC?全部资金。

7.攻击者在支付了移除流动性的手续费用后,总共提取了?43,?999,?999,?921,?036USDC。

8.攻击者偿还了闪电贷款,并以多个稳定币的形式获利约?850?万美元。

2,?425,?762USDC

1,?946,?900USDC.e?

1,?552,?550USDT

1,?217,?581USDT.e

687,?369BUSD

691,?984DAI.e?

在撰写本文时,共大约?900?万美元被盗。其中攻击者部署的合约中仍有价值?850?万美元的资产;171,?000?美元在攻击者的地址;399,?400?美元在一个?Aave?池。

漏洞分析

造成该事件的漏洞在于?MasterPlatypusV?4?合约的函数emergencyWithdraw中偿付能力检查出现问题。其偿付能力检查没有考虑到用户的负债价值,而只检查了债务金额是否达到最大限额。偿付能力检查通过后,合约允许用户提取所有存入的资产。

函数platypusTreasure.isSolvent会返回两个值。第一个值是solvent,是一个决定了用户的债务金额是否低于借款限额的布尔值。第二个值debtAmount则显示用户所欠的债务金额。

如果用户的债务额不超过用户抵押物的?95%?的借款限额,那么solvent的值将为?true。

然而,在emergencyWithdraw函数中,偿付能力检查只验证了布尔值solvent,而忽略了债务金额。这意味着,如果用户的债务不超过借款限额,用户可以调用函数emergencyWithdraw来提取所有存入的抵押品。

通过安全审计,可以发现该设计缺陷问题。

本次事件的预警已于第一时间在?CertiK?官方推特进行了播报。欢迎大家随时关注?CertiK?官方推特,获取更多与漏洞、黑客袭击以及?RugPull?相关的社群预警信息。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:590ms