慢雾安全团队发布了BonqDAO项目攻击事件简析,此次攻击的根本原因在于攻击者利用预言机报价所需抵押物的成本远低于攻击获得利润从而通过恶意提交错误的价格操控市场并清算其他用户。攻击者获得了大量的WALBT和BEUR代币。截止目前,94.6万ALBT已被兑换为695ETH,55.8万BEUR已被兑换为53.4万DAI。黑客仍在持续兑换ALBT为ETH,暂未发现资金转移到交易所等平台。
具体分析如下:1.BonqDAO平台采用的预言机来源是TellorFlex自喂价与Chainlink价格的比值,TellorFlex价格更新的一个主要限制是需要价格报告者先抵押10个TRB才可以进行价格提交更新。而在TellorFlex中可以通过updateStakeAmount函数根据抵押物的价格进行周期性的更新价格报告者所需抵押的TRB数量。2.由于TellorFlex预言机合约的TRB抵押数额一开始就被设置成10个,且之后没有通过updateStakeAmount函数进行更新,导致攻击者只需要抵押10个TRB后就能成为价格报告者并通过调用submitValue函数修改预言机中WALBT代币的价格。3.攻击者对价格进行修改后调用了Bonq合约的createTrove函数为攻击合约创建了trove,该trove合约的功能主要是记录用户抵押物状态、负债状态、从市场上借款、清算等。4.紧跟着攻击者在协议里进行抵押操作,接着调用borrow函数进行借款,由于WALBT代币的价格被修改而拉高,导致协议给攻击者铸造了大量BEUR代币。5.在另一笔攻击交易中,攻击者利用上述方法修改了WALBT的价格,然后清算了市场上其他存在负债的用户以此获得大量的WALBT代币。6.根据慢雾MistTrack分析,1.13亿WALBT已在Polygon链burn并从ETH链提款ALBT,后部分ALBT通过0x兑换为ETH;部分BEUR已被攻击者通过Uniswap兑换为USDC后通过Multichain跨链到ETH链并兑换为DAI。
Yuga Labs宣布会员徽章已在Twitter上线:金色财经报道,Yuga Labs宣布其会员徽章功能目前已在Twitter上线,旗下所有官方品牌都将配置该徽章。此举旨在解决社交媒体上日益增多的网络钓鱼链接,通过这种经验证的会员徽标可以尽可能地保护用户安全。
目前已确认的关联账号包括:@BoredApeYC、@cryptopunksnfts、@MeebitsNFTs、@OthersideMeta、@10KTFshop。[2023/3/8 12:48:45]
此前今日早些时候消息,BonqDAO和AllianceBlock在攻击事件中损失8800万美元。
Yuga Labs联创:Dookey Dash得分审核与实时作弊检测分开,将在游戏结束后继续进行:2月5日消息,Yuga Labs联合创始人Greg Solano发布提醒称,虽然Dookey Dash中存在一些实时作弊检测,但额外的得分审核是异步执行的,并将在游戏结束后继续进行。作弊会被标记接受审查,玩家得分在审核后或被减为零。[2023/2/5 11:48:03]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。