2022年4月17日,成都链安链必应-区块链安全态势感知平台舆情监测显示,算法稳定币项目Beanstalk Farms遭黑客攻击,黑客获利近8000万美元,成都链安技术团队第一时间对事件进行了分析,结果如下。
1 事件相关信息
攻击交易
0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7
攻击者地址
0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4
攻击合约
0x79224bC0bf70EC34F0ef56ed8251619499a59dEf
安全团队:WEEB遭受闪电贷攻击,黑客获利约16ETH:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,WEEB项目遭受价格操控攻击(0xcb58fb952914896b35d909136b9f719b71fc8bc60b59853459fc2476d4369c3a),黑客利用WEEB代币中的performUpkeep函数,将pair中大量WEEB代币的余额烧毁,从而提高WEEB价格,获利16ETH。目前资金仍在黑客地址中(0xe9ba23db4cab47621d72b7a51ef166992a025b16),Beosin Trace将持续对资金流向进行监控。[2023/5/10 14:53:59]
被攻击合约
0xc1e088fc1323b20bcbee9bd1b9fc9546db5624c5
安全团队:BNB Chain上加密项目ORT被利用,黑客获利约7万美元:金色财经报道,据区块链安全审计公司Beosin监测显示,BNBChain上的加密项目ORT被利用,黑客获利约7万美元。其中黑客首先调用INVEST函数,这个函数会调用_Check_reward函数来计算用户的奖励,但是黑客的duration变量为0,所以会直接返回total_percent变量作为reward参数,然后黑客调用withdraw And Claim函数提取奖励,获取total_percent数量的ORT代币,重复上述步骤获利。[2023/1/17 11:16:02]
2 攻击流程
1. 攻击者从攻击的前一天发起了提案交易,提案通过会提取Beanstalk: Beanstalk Protocol合约中的资金。
DeFi借贷协议YEED遭受攻击,黑客获利百万却被永久锁定:4月22日消息,据欧科云链链上天眼监测,近期BSC上刚上线ZEED生态系统的DeFi借贷协议YEED遭受攻击,攻击者获利逾100万美元。
经链上天眼团队追踪分析,此次攻击,黑客将闪电贷借来的资金直接tranfer给YEED-USDT流动性池,触发其分配逻辑,其调用流动性池的skim接口,将池子原有的$YEED一并提取出来。黑客将skim出来的资产接收地址设置为流动性池地址,会自动再次触发transfer逻辑。攻击者用三个流动性池循环操作了300多次,最终将获利的$YEED资产转移到恶意合约,并兑换成USDT。
但较为乌龙的是,在攻击成功后的15秒后,黑客在还未将获利所得提走时便直接调用了合约的自毁函数,导致该笔资金将永远锁定在其攻击合约里。[2022/4/22 14:40:58]
动态 | Binance首席执行官赵长鹏否认黑客获取私人用户信息:据dailyhodl消息,加密货币交易所Binance首席执行官赵长鹏否认黑客获取私人用户信息的说法。赵赵长鹏说,最近在社交媒体上流传的关于黑客知道客户(KYC)数据的传闻是试图传播恐慌,并且交易所正在调查此事。Binance安全团队澄清“将这些数据与我们系统中的数据进行比较时存在不一致之处。目前没有提供证据表明任何KYC图像是从Binance获得的。”[2019/8/8]
2. 黑客通过闪电贷换取了350,000,000个DAI,500,000,000个USDC,150,000,000个USDT,32,100,950个BEAN和11,643,065个LUSD作为资金储备。
3. 黑客将2步骤的DAI,USDC,USDT资金在Curve.fi DAI/USDC/USDT交易池中添加为979,691,328个3Crv流动性代币,用15,000,000个3Crv换来15,251,318个LUSD。
4. 将964,691,328个3Crv代币兑换为795,425,740个BEAN3CRV-f用于投票,将32,100,950个BEAN和26,894,383LUSD添加流动性得到58,924,887个BEANLUSD-f流动性代币。
5. 使用4步骤中的BEAN3CRV-f和BEANLUSD-f来对提案进行投票,导致提案通过。从而Beanstalk: Beanstalk Protocol合约向攻击合约转入了36,084,584个BEAN,0.54个UNI-V2,874,663,982个BEAN3CRV-f以及60,562,844个BEANLUSD-f。
6. 最后攻击者将流动性移除并归还闪电贷,把多余的代币兑换为24830个ETH转入攻击者账户中。
3 漏洞分析
本次攻击主要利用了投票合约中的票数是根据账户中的代币持有量得到的。
攻击者至少在一天前发起提取Beanstalk: Beanstalk Protocol资金的提案,然后调用emergencyCommit进行紧急提交来执行提案,这个就是攻击者1天之前发起攻击准备的原因所在。
4 资金追踪
截止发文时,攻击者获利22029601 个USDC ,14742429个 DAI,6,603,829个USDT与0.5407个UNI-V2,640224美元的BAEN代币资金近8000万,在攻击时将其中的25万USDC捐赠了乌克兰,之后攻击者将资金转换为ETH并将资金持续向Tornado.Cash转移。
针对本次事件,成都链安技术团队建议:
1. 投票所用资金应在合约中锁定一定时间,避免使用账户的当前资金余额来统计投票数量,以避免可能出现的反复投票以及使用闪电贷进行投票;
2. 项目方和社区应关注所有提案,如果提案是恶意提案,建议在提案投票期间应及时做出处理措施,将提案废弃,禁止其接受投票以及执行;
3. 可考虑禁止合约地址参与投票;此外项目上线前最好进行全面的安全审计,规避安全风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。