BSC:CertiK:ZEED被盗百万美元资产事件分析

北京时间2022年4月21日下午3时15分,CertiK审计团队监测到ZEED项目被攻击,造成了104万美金的财产损失。被盗取资金被转移至一合约中,而该合约具有自我销毁功能,因此该操作无法逆转,资金无法被追回。

攻击步骤

①攻击者合约从HO-SWAPLP收到662枚YEED代币。

②这662枚YEED代币被发送到BSC-USD-YEED。由于收费机制的存在,一些收费代币也将被发送到3个LP对,分别是:BSC-HO-YEED2;BSC-USD-YEED2,BSC-ZEED-YEED2。

CertiK:Army of Fortune项目Discord服务器遭入侵:金色财经报道,据CertiK官方推特发布消息称,Army of Fortune项目Discord服务器遭入侵,有黑客发布钓鱼链接。在团队宣布服务器恢复安全之前,请用户勿与任何链接交互。[2023/6/27 22:02:26]

③由于费用计算出错,一些YEED代币也将被错误地创建/发送到LP。

④从这一刻起,每个LP就处于不平衡状态。在每个LP合约中,都有着与其他代币相较过多的YEED代币。

CertiK:谨防Twitter上的虚假RICK认领/索赔网站:金色财经消息,CertiK提示社群成员谨防Twitter上的虚假RICK认领/索赔网站。该网站已连接到一个已知的钓鱼地址。[2023/6/9 21:24:56]

⑤然后,攻击者将在每个LP上不断循环调用skim(to:LP)函数。该函数是为了重新调整LP内的两种代币的数量,将多余的代币发送到to参数。由于攻击者配置的目的地是LP本身,不平衡将不断增加,更多的奖励代币将被创建。

每一次的转移都会:

BabyHusky已通过Certik审计将于7月15日开启游戏业务:据官方消息,MDIS跨链燃烧代币BabyHusky已完成Token代码与机池双审计,审计结果可以在Certik官网进行查询。BabyHusky优化了原全战三国的数据参数,并将在7月15日上线各项游戏功能。

目前BabyHusky是BSC上具有机池、游戏等实际应用场景的燃烧系列代币,MDIS将持续的推动BabyHusky燃烧价值的落地。[2021/7/7 0:34:20]

从一种LP发送YEED代币到另外一种LP。

向LP发送因错误产生的YEED代币奖励

通过以上方式,攻击者保持了LP内代币的不平衡,并且每次都会增加LP内YEED代币的数量。

比如,我们可以看到在BSC-ZEED-YEED2LP中,最初的YEED的数量是96个。

而当攻击者调用skim(to:attacker_contract)以后,LP中的YEED余额为368,560。

最后一次调用,则将368,560枚代币发送给了攻击者。

攻击者对3个不同的货币对进行处理,总数为87,479,473枚YEED代币:

83,127,354YEED来自BSC-USD-YEEDLP对。

3,983,869YEED来自BSC-HO-YEEDLP对。

368,560YEED来自BSC-ZEED-YEEDLP对。

⑥然后,攻击者进行多次互换,将其收益转换为BSC-USD。

比如,用户A向用户B发送了100个YEED,如果rewardFee是10。

用户B收到90奖励

LPBSC-USD-YEED2收到10奖励

LPBSC-ZEED-YEED2收到10奖励

LPBSC-HO-YEED2收到10奖励

这样以来,就有20枚代币被错误地凭空创建了。

而真正的YEED奖励机制应该运营如下:

50%的奖励费用发送到_balances(LPBSC-USD-YEED2)

25%的奖励费用发送到_balances。

25%的奖励费用发送到_balances(LPBSC-HO-YEED2)。

写在最后

此次事件造成了104万美金的损失。由于资金在合约中,而合约具有自我销毁功能,所以该操作无法复原,即任何人都无法再取出这笔财产,包括攻击者本身。通过审计,我们可以了解到发送到LP的代币将破坏LP的平衡,并且审计也能发现奖励计算机制的错误。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:620ms