BSC链的EvoDeFi遭闪电贷攻击事件分析_TER:Echelon DAO

前言

据推文消息,6月10日,BSC链上的EvoDeFi项目遭到闪电贷攻击,知道创宇区块链安全实验室第一时间跟踪本次事件并分析。分析

攻击者:0x8a0a1eb0bae23e4e95608e3aad7fa25b0d907c6c攻击合约:0x1cb6d29c52fd993103eadd0c01209ba000e92459攻击tx:0x7c3b7f082a5c92b03a878ff5d7c7e645ce3bcd37901808b936b318c4f3cc3880、

子合约1:0x5eD40eC8Bd35134f273EC8cEaE1170B783FfD8c9子合约2:0xC3CA2B0dA8faE38b343eC3DcDBec79255C19F397子合约3:0x79B105423e72E8ae9f4B7972f61fb1126C49a034子合约4:0x00A8b07a2f8087BD611299396d4C693C385c5c12子合约5:0x7C5dD8Ec1edd40Fd6c670fc552A4D48bb8BE2d62子合约6:0x78e480357852a2610951437e764702b8188b36d2MasterChef:0xF1F8E3ff67E386165e05b2B795097E95aaC899F0攻击流程

通过Pancake闪电贷借出273,360.811GEN向子合约转账所有GEN,调用子合约0x6ead30df方法调用MasterChef的deposit函数,质押所有GEN调用MasterChef的depositNFT函数,质押GenNFT调用MasterChef的updatePower函数更新,由于updatePower函数设计缺陷,未更新rewardDebt调用MasterChef的withdraw函数,赎回质押的所有GEN,由于上一步的更新缺陷导致奖励增发通过子合约transfer函数将获利的所有GEN转回攻击合约0x1cb6通过6个子合约重复上述2-7步骤,最后共计获利455,576.855GEN

总结

由于MasterChef合约中的函数的更新逻辑存在设计缺陷,未更新奖励需要扣除的部分,从而导致被攻击者套利。BSC链上频频爆发攻击事件,合约安全需要得到足够重视。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-3:188ms