北京时间2022年4月17日,CertiK审计团队监测到Beanstalk协议被恶意利用,导致24,830ETH和36,398,226BEAN遭受损失。攻击者创建了一个恶意提案,通过闪电贷获得了足够多的投票,并执行了该提案,从而从协议中窃取了资产。目前,攻击者已将所有的ETH转移到了TornadoCash。
攻击步骤
BeamX治理通证将于10月21日发布,可用Beam质押获得:10月8日消息,Beam团队官方宣布,BeamX发行的初始阶段将从10月21日启动,从Beam桌面和Web钱包开始。从安全审计到钱包发展和用户界面的改进,此次发布将作为$BEAMX加密资产的第一个分配机制,Beam用户可以用他们的$BEAM来获得$BEAMX。
BeamX是正在构建的加密DeFi生态系统的治理通证,以及各种可以在Beam上运行的应用程序,包括稳定币、借贷和去中心化交易所。这也代表了Beam去中心化的巨大转变,从一个基础模型到一个成熟的DAO。通过参与各种生态系统活动,为DAO治理的DeFi应用程序提供流动性或参与治理过程,可以获得BeamX。[2021/10/8 20:13:46]
攻击前黑客的准备行动:
Biconomy与Moonbeam Network集成,为波卡用户提供Web3.0用户体验:官方消息,区块链基础设施服务提供商Biconomy宣布,与以太坊兼容的智能合约平台Moonbeam Network集成,现在DApps可以在Moonbeam上集成Biconomy,为Polkadot用户提供卓越直观的Web3.0用户体验。[2021/4/9 20:02:06]
攻击者将一些BEAN代币存入Beanstalk,用以创建恶意提案"InitBip18"。该提案一旦生效,将把协议中的资产转移给攻击者。
正式发起攻击流程:
攻击者闪电贷了3.5亿Dai、5亿USDC、1.5亿USDT、3200万Bean和1160万LUSD。
声音 | Beam首席执行官:Beam团队和莱特币团队一直保持着开放的对话:莱特币目前正在开发Mimblewimble隐私技术。基于Mimblewimble的隐私币项目Beam首席执行官Alexander Zaidelson在接受采访时表示,Beam团队和莱特币团队一直保持着开放的对话。Zaidelson称:“从一开始,我们就在构建解决方案方面提供了帮助,主要与结构和设计有关。” 本月早些时候,莱特币曾宣布正在与Grin开发人员David Burkett合作,进一步开发Mimblewimble。[2019/8/28]
闪电贷的资产被转换为795,425,740BEAN3Crv-f和58,924,887BEANLUSD-f。
现场 | Beam CEO Alexander Zaidelson:2019年将建立Beam基金会:金色财经现场报道,2月25日,Beam CEO Alexander Zaidelson于北京举办首场亚洲见面会,与众多大咖面对面共同探讨Beam及MimbleWimble生态。Beam CEO Alexander Zaidelson在活动上指出,Beam希望可以建立丰富的生态系统,实现隐秘的价值传递,实现合规性以及现实生活中真正有用的案例。BEAM是基于MimbleWimble协议开发的加密货币,具有强大的隐私性、可替代性和可扩展性。BEAM的所有链上处理都是私有的,并且区块链验证不需要存储整个历史记录,而且在BEAM中没有了地址的概念,保证了发送方、接收方和发送数量的隐私性。Alexander Zaidelson在活动中介绍Beam时宣布,将在2019年建立Beam基金会,Beam团队将在5年内将社区治理传递给Beam基金会。[2019/2/25]
攻击者将步骤中获得的所有资产存入Diamond合约,并投票给恶意的BIP18提案。
函数emergencyCommit()被立即调用以执行恶意的BIP18提案。
在步骤3和4之后,攻击者能够窃取合约中的36,084,584BEAN,0.54UNIV2(BEAN-WETH),874,663,982BEAN3Crv及60,562,844BEANLUSD-f。
攻击者利用在步骤5中窃取的资产来偿还闪电贷,并获得了其余的24,830WETH和36,398,226BEAN作为利润。
漏洞分析
该漏洞的根本原因:
Silo系统中用于投票的BEAN3Crv-f和BEANLUSD-f?可以通过闪电贷获得。然而,由于Beanstalk协议中缺乏反闪电贷机制,攻击者可以借用该协议所支持的众多代币从而为恶意提案投票。
攻击者如何绕过验证:
为了通过"emergencyCommit()"执行提案,攻击者需要绕过以下验证。
验证一:确保BIP被提出后,有24小时的窗口期。
验证二:确保对某一特定BIP的投票比例不低于阈值,即?。
由于BIP18提案是在一天前创建,因此验证一可被绕过;通过闪电贷,BIP18提案获得了78%以上的投票,超过了67%,因此绕过了验证二。
资产去向
其他细节
漏洞交易
BIP18提案:https://etherscan.io/tx/0x68cdec0ac76454c3b0f7af0b8a3895db00adf6daaf3b50a99716858c4fa54c6f
执行BIP18:https://etherscan.io/tx/0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7
合约地址
受害者合约:https://etherscan.io/address/0xc1e088fc1323b20bcbee9bd1b9fc9546db5624c5#code
攻击者合约:https://etherscan.io/address/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4
恶意提案:https://etherscan.io/address/0xe5ecf73603d98a0128f05ed30506ac7a663dbb69
攻击者初始资金活动:https://arbiscan.io/address/0x71a715ff99a27cc19a6982ae5ab0f5b070edfd35
https://debank.com/profile/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4/history
写在最后
通过审计,我们可以发现闪电贷可用于操纵投票这一风险因素。攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。