北京时间2022年4月17日,CertiK审计团队监测到Beanstalk协议被恶意利用,导致24,830ETH和36,398,226BEAN遭受损失。攻击者创建了一个恶意提案,通过闪电贷获得了足够多的投票,并执行了该提案,从而从协议中窃取了资产。目前,攻击者已将所有的ETH转移到了TornadoCash。
攻击步骤
攻击前黑客的准备行动:
攻击者将一些BEAN代币存入Beanstalk,用以创建恶意提案"InitBip18"。该提案一旦生效,将把协议中的资产转移给攻击者。
比尔·盖茨:不认为元宇宙有革命性:金色财经报道,微软联合创始人比尔·盖茨在Reddit上的年度AMA活动中分享了自己对最近科技趋势的看法并回答了Reddit网友的各种问题,他提到:“人工智能才是最重要的,我不认为Web3(的规模)有那么大,也不认为元宇宙这件事本身具有革命性,但是人工智能却是相当具有革命性的技术。” 比尔·盖茨还被问及他对广受欢迎的ChatGPT 平台的看法,因为能够生成类似人类思维的书面文本该平台最近掀起了波澜,盖茨回答说:“ChatGPT让我们瞥见了即将发生的事情,我对其整个思路和创新速度印象深刻。”[2023/1/12 11:08:12]
正式发起攻击流程:
印度尼西亚央行:数字卢比货币可以在元宇宙中使用:12月5日消息,印度尼西亚中央银行(BI)行长Perry Warjiyo周一表示,数字卢比货币未来可用于购买元宇宙中的产品。
?BI上周推出了其数字卢比,此前世界上许多中央银行都在开发所谓的中央银行数字货币(CBDC)。?(财联社)[2022/12/5 21:23:14]
攻击者闪电贷了3.5亿Dai、5亿USDC、1.5亿USDT、3200万Bean和1160万LUSD。
闪电贷的资产被转换为795,425,740BEAN3Crv-f和58,924,887BEANLUSD-f。
攻击者将步骤中获得的所有资产存入Diamond合约,并投票给恶意的BIP18提案。
元宇宙 Memecoin Tamadoge 通过Beta 销售筹集 100 万美元:金色财经报道,P2E 元宇宙 meme 硬币 Tamadoge 在 Beta 版筹集了 100 万美元。Beta 版销售于 7 月 25 日开始,计划持续到 8 月 31 日。
Tamadoge 最终的目标是筹集 1000 万美元来建立其通过游戏赚钱的 GameFi 生态系统,其中 200 万美元来自正在进行的测试销售,其中 1 个 TAMA 可以以 0.01 USDT 购买。Beta 版销售也接受 ETH 和法定货币。(cryptonews)[2022/8/12 12:20:03]
函数emergencyCommit()被立即调用以执行恶意的BIP18提案。
高盛:苹果是元宇宙技术开发的领导者:4月21日消息,高盛周二在一份研究报告中写道,元宇宙由虚拟现实(VR)、增强现实(AR)和互联网相结合创建的数字世界,基于向新的“沉浸式硬件接口平台”的过渡。报告称,VR的“主要竞争”在苹果和Meta之间。苹果可能正在努力扩展其生态系统,而Meta正在寻求通过“有吸引力的硬件定价和令人信服的体验”来建立用户群,它说。高盛预计Meta Platforms将在今年秋季推出其Quest Pro产品,而苹果将在2023年初推出自己的产品。(CoinDesk)[2022/4/21 14:39:30]
在步骤3和4之后,攻击者能够窃取合约中的36,084,584BEAN,0.54UNIV2(BEAN-WETH),874,663,982BEAN3Crv及60,562,844BEANLUSD-f。
攻击者利用在步骤5中窃取的资产来偿还闪电贷,并获得了其余的24,830WETH和36,398,226BEAN作为利润。
漏洞分析
该漏洞的根本原因:
Silo系统中用于投票的BEAN3Crv-f和BEANLUSD-f?可以通过闪电贷获得。然而,由于Beanstalk协议中缺乏反闪电贷机制,攻击者可以借用该协议所支持的众多代币从而为恶意提案投票。
攻击者如何绕过验证:
为了通过"emergencyCommit()"执行提案,攻击者需要绕过以下验证。
验证一:确保BIP被提出后,有24小时的窗口期。
验证二:确保对某一特定BIP的投票比例不低于阈值,即?。
由于BIP18提案是在一天前创建,因此验证一可被绕过;通过闪电贷,BIP18提案获得了78%以上的投票,超过了67%,因此绕过了验证二。
资产去向
其他细节
漏洞交易
BIP18提案:https://etherscan.io/tx/0x68cdec0ac76454c3b0f7af0b8a3895db00adf6daaf3b50a99716858c4fa54c6f
执行BIP18:https://etherscan.io/tx/0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7
合约地址
受害者合约:https://etherscan.io/address/0xc1e088fc1323b20bcbee9bd1b9fc9546db5624c5#code
攻击者合约:https://etherscan.io/address/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4
恶意提案:https://etherscan.io/address/0xe5ecf73603d98a0128f05ed30506ac7a663dbb69
攻击者初始资金活动:https://arbiscan.io/address/0x71a715ff99a27cc19a6982ae5ab0f5b070edfd35
https://debank.com/profile/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4/history
写在最后
通过审计,我们可以发现闪电贷可用于操纵投票这一风险因素。攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。