一、事件概览
北京时间7月14日,链必安-区块链安全态势感知平台舆情监测显示,BSC生态DeFi收益耕种聚合器ApeRocketFinance遭遇“闪电贷攻击”。据相关消息指出,此次攻击事件中,攻击者针对的是ApeRocket其下Apeswap的SPACE-BNB池,其项目代币SPACE已下跌逾75%。
成都链安·安全团队近期已披露多起BSC生态“闪电贷”攻击事件,在ApeRocketFinance被黑事件中,攻击者依然利用了“闪电贷”的攻击原理,“换汤不换药”,通过操纵项目合约的“质押收益”和“奖励机制”从而进行获利。值得注意的是,ApeRocketFinance是本月首起较为典型的安全攻击事件,在此提醒各项目方做好日常安全审计和安全防护工作。
日本国际加密峰会 IVS Crypto 将于 6 月 28 日至 30 日举行:4月21日消息,IVS KYOTO 执行委员会宣布将于 2023 年 6 月 28 日至 30 日在日本京都国际展览中心 Miyako Messe 和京都 Rohm 剧院举办日本国际加密峰会 IVS Crypto,IVS Crypto 2023 KYOTO 是日本区块链周的主要活动,是 Web3 企业家、投资者、开发者、媒体、以及政府机构的盛会。 本次峰会的演讲者包括 Aptos 的首席执行官 Mo Shaikh、日本 Web3 白皮书起草者和自民党 web3PT 秘书长盐崎彰久、Scroll 联合创始人 Sandy Peng、稳定币 USDC 的发行商 Circle 首席执行官 Jeremy Allaire、日本银行 CBDC 政策负责人鸠贝淳一郎、Digital Garage 联合创始人和元 MIT 媒体实验室主管伊藤穰一;Ripple 全球战略战略和运营副总裁吉川绘美以及 Astar Network 的 CEO 渡辺创太等。日本区块链周由 Non Fungible Tokyo 举办,以推动区块链、Web3 的普及和加密货币行业的健康发展。2023 年日本区块链周将从 6 月 18 日开始,7 月 13 日结束。[2023/4/21 14:18:09]
Goerli测试网版BAYC地板价短时突破30 ETH:2月26日消息,据 OpenSea Testnets 数据显示,Goerli 测试网版 BAYC BoredApeYachtClub - GOERLI - TEST 地板价短时突破 30 ETH,现报价 30 ETH,地板价 24 小时涨幅达 1525%。[2023/2/26 12:30:30]
二、事件分析
攻击过程分析
1.?攻击者首先利用了“闪电贷”,借取了1259459+355600个cake。
机构:2030 年汽车元宇宙市场将达到 165 亿美元:金色财经报道,根据MarketsandMarkets的调查,到2030年,汽车元宇宙市场将达到165亿美元。根据这些统计数据,部分汽车公司将经由不断改变现有的生产线,来生产智能汽车。另外,行业专家表示,汽车想要实现成为元宇宙入口的愿景,座舱的智能化程度尤为关键。[2023/1/3 22:23:17]
2.?随后,将其中的509143个cake抵押至AutoCake。
LocalCoin Swap CTO针对套利交易发布诱饵代币,已获利130 ETH:金色财经报道,针对近期频繁发生的以太坊三明治套利交易,LocalCoin Swap CTO Nathan Worsley在以太坊区块链上发布了两个名为“沙门氏菌”(Salmonella)和“李斯特菌”(Listeria)的代币合约,作为收割套利机器人的诱饵代币。这使矿池Ethermine的三明治机器人以大约130 ETH的价格购买了“沙门氏菌”和“李斯特菌”代币,价值约为25万美元。[2021/3/23 19:08:38]
3.?攻击者将剩余的1105916个cake直接打入AutoCake合约。
4.?然后攻击者再调用AutoCake中的harvest触发复投,将步骤3中打入Autocake的cake进行投资。
5.?完成上述攻击步骤后,攻击者调用AutoCake中的getReward结算步骤2中的抵押盈利,随即触发奖励机制铸币大量的SPACEToken进行获利。
6.?归还“闪电贷”,完成整个攻击后离场。
攻击原理分析
在此次攻击事件中,攻击者首先在AutoCake中抵押了大量Cake,这使得其持股占比非常之高,从而能够分得AutoCake中几乎全部的质押收益。
在步骤3中,攻击者直接向AutoCake合约中打入大量cake,这部分cake因并没有通过抵押的方式打入AutoCake合约;根据合约自身逻辑,将会被当作“奖励”。
一来一回,直接打入AutoCake中的cake大部分最终也会结算给攻击者。
但另一方面,在进行getReward操作时,函数会根据质押而获得奖励的数量来铸币SPACEToken发放给用户,做为另外的奖励。在正常情况下,质押奖励较少,因此铸币的SPACEToken也会很少;但由于攻击者上述的操作,便导致铸出了大量的SPACEToken。
三、事件复盘
不难看出,这是一次典型的利用“闪电贷”而完成获利的攻击事件,其关键点在于AutoCake合约自身逻辑的“奖励机制”,最终导致攻击者铸出了大量的SPACEToken完成获利。同时,这也是本月首起典型的“闪电贷”攻击事件,值得引起注意。
成都链安·安全团队建议,随着“闪电贷”在DeFi生态越来越受青睐,潜藏在暗处的攻击者也随时准备着利用“闪电贷”而发动攻击。因此,DeFi生态各项目方仍然需要格外重视来自“闪电贷攻击”的威胁,与第三方安全公司积极联动,构建起一套完善而专业的安全防护机制。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。