北京时间2022年4月24日下午4时33分,CertiK审计团队监测到WienerDOGE项目被恶意利用,造成了3万美元的损失。攻击者利用WDODGE的收费机制和交换池之间的不一致,发起了攻击。
事件发生的根本原因是:通过紧缩的代币合约造成发送方的LP对没有被排除在转账费用之外。因此,攻击者能够将LP对中的通货紧缩代币耗尽,进而导致货币对价格失衡。
而随后于同一天内接连发生了另外三起恶意利用:
Block Tower Capital在Dexible黑客攻击中损失150万美元:金色财经报道,去中心化交易所聚合商 Dexible 周五早些时候遭受了 200 万美元的攻击。Dexible发推文称,黑客利用了智能合约代码中的一个弱点,允许他们从加密钱包中抽取资金。“少数鲸鱼”,即大型加密货币持有者,约占损失的 85%。
区块链数据显示,数字资产投资公司 BlockTower Capital 是受害者之一,区块链情报公司 Arkham Intelligence 将与 Dexible 开发者相关的钱包地址标记为 BlockTower,损失了约 150 万美元的 TRU 代币。区块链情报公司Nansen也将该地址标记为 BlockTower Capital 的地址。Arkham 上的区块链交易显示,攻击者将被盗的 TRU 代币转移到 SushiSwap 以交易 ETH,然后将 ETH 发送给加密混合器服务提供商 TornadoCash。[2023/2/18 12:14:01]
下午6时20分,LastKilometer项目被闪电贷攻击利用,造成了26495美元的损失;
慢雾:靓号黑客已获取到ParaSwap Deployer和QANplatform Deployer私钥权限:10月11日消息,据慢雾区情报,靓号黑客地址之一(0xf358..7036)已经获取到ParaSwap Deployer和QANplatform Deployer私钥权限。黑客从ParaSwap Deployer地址获取到约1千美元,并在QANplatform Deployer地址做了转入转出测试。慢雾MistTrack对0xf358..7036分析后发现,黑客同样盗取了The SolaVerse Deployer及其他多个靓号的资金。截止目前,黑客已经接收到超过17万美元的资金,资金没有进一步转移,地址痕迹有Uniswap V3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢雾MistTrack将持续监控黑客地址并分析相关痕迹。[2022/10/11 10:31:05]
晚上9时45分,Medamon项目被闪存贷攻击利用,造成3159美元的损失;
Unchained主理人:TenX 创始人疑似为2016年盗取360万枚以太坊的黑客:2月22日消息,前福布斯记者,《 Unchained》主理人Laura Shin在最新播客中表示她发现了以太坊 2016年 The?DAO?事件中黑客的身份,疑似为Toby Hoenisch,一位 36 岁的奥地利程序员,TenX 的联合创始人兼首席执行官。其主要依托对嫌疑人的数据追踪以及区块链分析公司 Chainalysis?的链上分析,锁定了TenX 位于新加坡的的节点地址。
2016年4月30日,The DAO 项目在以太坊中进行代币众筹,到 5 月 28 日,这个项目筹集了 1150 万个以太坊,以当时以太坊的价格计算价值超过1.5亿美元,是当时最大金额的众筹。6 月 17 日,黑客利用漏洞向一个匿名的地址转移走了项目众筹来的 360 万枚以太币,占到总数的 1/3,该事件也导致以太坊的分叉。[2022/2/22 10:08:53]
紧接着,PI-DAO项目被闪存贷攻击利用,造成了6445美元的损失。
比特币黄金遭黑客攻击:可能损失1800万美元:据新浪科技报道,比特币黄金的开发团队近期公布了上周比特币黄金遭遇攻击的详情:攻击者是通过获得了网络算力的大部分控制权,利用这些算力重组了比特币黄金的区块链,并进行反向交易,从而窃取了数字货币交易所中的资金。如果所有交易中的资金都被盗取,那么攻击者可以从中获利1800万美元。同时,项目开发者表示,比特币黄金已计划迁移至能够大幅提升网络安全的新算法。[2018/5/28]
这一系列攻击的攻击者与攻击方法,与同一天早些时候发生的WienerDOGE相同。
攻击步骤
①攻击者通过闪电贷获得了2900枚BNB。
②攻击者将2900枚BNB换成了6,638,066,501,83枚WDOGE。
●LP的状态:
○WdogE:199,177,850,468
○WBNB:2978
③将5,974,259,851,654枚WDOGE发送到LP,由于WDOGE比BNB多,所以LP现在处于不平衡状态。
●LP的状态:
○WDOGE:5,178,624,112,169
○WBNB:2978
④调用skim()函数,从LP中取回4,979,446,261,701枚WDOGE。由于攻击者在调用skim()之前发送了大量的WDOGE,所以LP将支付大量的费用。这一操作清空了LP内的WDOGE的数量。
攻击者还调用可sync()函数来更新LP内的储备值。若干枚WDOGE和2978枚BNB的存在,造成了WDOGE的价格与WBNB相比异常昂贵。
⑤最后,攻击者用剩下的WDOGE换回了2978枚BNB,偿还了闪电贷,赚取了78枚BNB。
而其他几个项目被攻击的流程步骤也相似:
闪电贷取得WBNB,并用WBNB换取LP中的通缩代币;
直接将通缩的代币转移到LP对上;
调用skim()函数,迫使LP对输回通缩代币;
由于转让费的存在,攻击者会重复步骤2~3,将LP对中的通缩代币耗尽;
通过LP对中的价格不平衡来获取利润。
漏洞分析
当用户转移一定数量的WDOGE时,除了费用,还有4%的代币将被销毁。
因此,如果LP发送100枚WDOGE,其余额将减少104枚WDOGE。
所以,LP应该被排除在费用和代币销毁之外。
资产去向
写在最后
如果同时对代币和LP合约进行审计,这一风险因素就可以被发现。
然而,如果只有代币合约被审计,那么交换机制将被视为一个外部依赖。
而这种情况在审计过程中将会指出第三方依赖风险。具体为:如果是代币合约,CertiK审计专家将会与项目方讨论,确认是否需要除去LP对的手续费;如果是LP对方的合约,CertiK审计专家会提出通缩币的讨论,并且提醒项目方可能存在的风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。