2023年8月18日,據Beosin-Eagle Eye態勢感知平臺消息,Optimism鏈的DeFi借貸協議Exactly Protocol遭受黑客攻擊,黑客獲利超700萬美元。
攻擊發生之后,Exactly Protocol在社交媒體上表示,正在嘗試與攻擊者溝通,以歸還被盜資產,已向提交報告。
三天之后的8月21日,Exactly Protocol發文表示協議現已解除,用戶可以執行所有操作,也沒有發生任何清算。為了明確起見,黑客攻擊只影響到使用外圍合約(DebtManager)的用戶。沒有使用該合約的用戶沒有任何損失,協議仍在正常運行。
Beosin安全團隊第一時間對本次事件進行了分析,結果如下。
事件相關信息
●攻擊交易
SushiSwap的BentoBoxv1合約遭受攻擊,黑客獲利約2.6萬美元:金色財經報道,據區塊鏈安全審計公司Beosin監測顯示,SushiSwap的BentoBoxv1合約,據Beosin安全技術人員分析,該攻擊是由于Kashi Medium Risk ChainLink價格更新晚于抵押/借貸后。在兩筆攻擊交易中,攻擊者分別flashloan了574,275+785,560 個 xSUSHI, 在抵押和借貸之后,LINK Oracle中的kmxSUSHI/USDT 的價格從下降了16.9%。通過利用這一價格差距,攻擊者可以調用 liquidate()函數清算從而獲得15,429+11,333 個USDT,Beosin Trace追蹤發現目前被盜資金還在攻擊者的地址上:0xe7F7A0154Bf17B51C89d125F4BcA543E8821d92F。[2023/2/10 11:58:50]
0x3d6367de5c191204b44b8a5cf975f257472087a9aadc59b5d744ffdef33a520e
安全團隊:BNB Chain上加密項目ORT被利用,黑客獲利約7萬美元:金色財經報道,據區塊鏈安全審計公司Beosin監測顯示,BNBChain上的加密項目ORT被利用,黑客獲利約7萬美元。其中黑客首先調用INVEST函數,這個函數會調用_Check_reward函數來計算用戶的獎勵,但是黑客的duration變量為0,所以會直接返回total_percent變量作為reward參數,然后黑客調用withdraw And Claim函數提取獎勵,獲取total_percent數量的ORT代幣,重復上述步驟獲利。[2023/1/17 11:16:02]
0x1526acfb7062090bd5fed1b3821d1691c87f6c4fb294f56b5b921f0edf0cfad6
0xe8999fb57684856d637504f1f0082b69a3f7b34dd4e7597bea376c9466813585
安全公司:MooCakeCTX項目黑客獲利約143921美元:11月7日消息,MooCakeCTX遭到攻擊,截至寫稿時為止,黑客獲利約143921美元。
經Fairyproof初步分析,發現疑似原因為該合約在用戶質押前(depositAll函數)未結算獎勵進行復投(未調用`earn`函數),這會導致用戶在質押后就馬上能獲取以前的質押分紅。攻擊者在同一個區塊內使用閃電貸借出 50000個cake代幣后,連續兩次進行質押,然后再提取質押的cake代幣,歸還后獲利。攻擊地址為: 0x35700c4a7bd65048f01d6675f09d15771c0facd5 , Fairyproof正嚴密注意該地址的動向,并提醒類似的合約注意防范此類問題。[2022/11/7 12:27:46]
●攻擊者地址
0x3747dbbcb5c07786a4c59883e473a2e38f571af9
安全團隊:以太坊上PEAKDEFI遭攻擊,黑客獲利約6.6萬美元:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin?EagleEye 安全風險監控、預警與阻斷平臺監測顯示,ETH鏈上的PEAKDEFI項目遭受攻擊,攻擊者利用合約中sellLeftoverToken()函數未進行權限校驗。導致黑客合約中轉走29832 BAT,5083 SUSHI,32508 matic,831 link,總價值66659美元。[2022/11/5 12:19:47]
●攻擊合約
0x6dd61c69415c8ecab3fefd80d079435ead1a5b4d
0x995a24c99ea2fd6c87421d516216d9bdc7fa72b4
●被攻擊合約
0x16748cb753a68329ca2117a7647aa590317ebf41
派盾:BNB Chain和以太坊上的Umbrella Network獎勵池被抽取,黑客獲利70萬美元:3月20日消息,派盾發推稱,BNB Chain和以太坊上的Umbrella Network獎勵池已被抽取,導致黑客獲利70萬美元。可能發生了黑客攻擊,因為withdraw()中存在未檢查的下溢,所以任何人都可以提取任何金額,即使沒有任何余額。并提醒Umbrella Network查看BNB Chain和以太坊上的StakingReward Contract。[2022/3/20 14:07:51]
漏洞分析
漏洞合約中的多個Market地址參數可被操控。攻擊者通過傳入惡意的Market合約地址,成功繞過permit檢查,執行了惡意的deposit函數,竊取了用戶的抵押品USDC并清算用戶資產,最終實現了攻擊者的盈利目的。
攻擊流程
我們以0x3d6367…這筆交易為例
攻擊準備階段:
1.攻擊者創建了多個惡意Market合約
攻擊階段
1.攻擊者調用漏洞合約的leverage函數(杠杠函數)傳入偽造的market合約地址,由于market地址未校驗合法性,permit檢查被繞過并將_msgSender更改為受害者地址,這里為步驟3竊取受害者資產做了準備。
2.leverage函數會繼續調用惡意market合約中的deposit函數,進而執行攻擊者的惡意代碼
3.deposit函數中的惡意代碼會先創建一個V3 惡意token/USDC的池子,然后再重入進漏洞合約的crossDeleverage函數。由于marketIn和marketOut同樣可控,導致crossDeleverage函數計算的V3池子最終為攻擊者創建的V3池子。
4.此時由于_msgSender已經修改為了受害者,crossDeleverage函數進一步調用攻擊者創建的V3池子的swap函數用作閃電貸,并在回調函數uniswapV3callback中將受害者的資金轉入至V3池子中。
5.攻擊者移除流動性將受害者資金從V3池子中竊取出來。
6.由于受害者抵押資金被轉走,滿足清算條件,攻擊者進一步清算了受害者的頭寸而獲得了更多的收益。
資金追蹤
截止發文時,被盜資金已通過Optimism bridge和Across Protoco跨鏈至以太坊。
總結
針對本次事件,Beosin安全團隊建議:
建議用作憑證代幣的合約地址需要填加白名單功能,以免被惡意操控。目前,Beosin已對Optimism鏈上多個項目諸如DIPX等進行過安全審計,因此Beosin建議項目上線前,選擇專業的安全審計公司進行全面的安全審計,規避安全風險。
Beosin
企業專欄
閱讀更多
金色財經
金色財經 善歐巴
web3中文
金色早8點
YBB Capital
吳說Real
元宇宙簡史
Unibot 是目前非常火熱的一個項目,它將解鎖下一波加密投資的浪潮。 項目概述 Unibot 是一個交易機器人,允許您通過電報應用進行自動化的 DEX 交易.
1900/1/1 0:00:00導語:近日,Danksharding的提出者、以太坊基金會的研究員Dankrad Feist在推特上發表了一番頗具爭議的言論.
1900/1/1 0:00:00作者:Crypto Ann 編譯:白澤研究院盡管比特幣、以太坊和流行的山寨幣等主要加密貨幣的形勢嚴峻,但在鏈上世界深處,情況并沒有那么的“血腥”.
1900/1/1 0:00:00原文作者:TobyShorin,SamHart,&LauraLotti? 原文翻譯:zik 本文來自微信公眾號TheSeeDAO.
1900/1/1 0:00:003月30日下午,新智元首期元宇宙論壇「元宇宙新人類」于線上舉辦,多位大咖傾情分享,貢獻了諸多干貨.
1900/1/1 0:00:00作者:Ben Lilly,來源:substack;編譯:Kate, Marsbit 大地在震動。 當你感到腳下的不穩定開始加劇時,你可能最不想聽到的就是千里之外發生的事情.
1900/1/1 0:00:00