以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads
首頁 > 火必 > Info

WBT:慢霧:xToken 被黑事件分析

Author:

Time:1900/1/1 0:00:00

鏈捕手消息,以太坊DeFi項目xToken遭受攻擊,損失近2500萬美元,慢霧安全團隊介入分析,得出造成本次攻擊的原因如下:

本次被黑的兩個模塊分別是xToken中的xBNTa合約和xSNXa合約。兩個合約分別遭受了“假幣”攻擊和預言機操控攻擊。

一)xBNTa合約攻擊分析1.xBNTa合約存在一個mint函數,允許用戶使用ETH兌換BNT,使用的是BancorNetowrk進行兌換,并根據BancorNetwork返回的兌換數量進行鑄幣。2.在mint函數中存在一個path變量,用于在BancorNetwork中進行ETH到BNT的兌換,但是path這個值是用戶傳入并可以操控的3.攻擊者傳入一個偽造的path,使xBNTa合約使用攻擊者傳入的path來進行代幣兌換,達到使用其他交易對來進行鑄幣的目的。繞過了合約本身必須使用ETH/BNT交易對進行兌換的限制,進而達到任意鑄幣的目的。

慢霧:警惕Web3錢包WalletConnect釣魚風險:金色財經報道,慢霧安全團隊發現 Web3 錢包上關于 WalletConnect 使用不當可能存在被釣魚的安全風險問題。這個問題存在于使用移動端錢包 App 內置的 DApp Browser + WalletConnect 的場景下。

慢霧發現,部分 Web3 錢包在提供 WalletConnect 支持的時候,沒有對 WalletConnect 的交易彈窗要在哪個區域彈出進行限制,因此會在錢包的任意界面彈出簽名請求。[2023/4/17 14:08:53]

二)xSNXa合約攻擊分析1.xSNXa合約存在一個mint函數,允許用戶使用ETH兌換xSNX,使用的是KyberNetwork的聚合器進行兌換。2.攻擊者可以通過閃電貸Uniswap中ETH/SNX交易對的價格進行操控,擾亂SNX/ETH交易對的報價,進而擾亂KyberNetwork的報價。從而影響xSNXa合約的價格獲取3.攻擊者使用操控后的價格進行鑄幣,從而達到攻擊目的。

慢霧:Inverse Finance遭遇閃電貸攻擊簡析:據慢霧安全團隊鏈上情報,Inverse Finance遭遇閃電貸攻擊,損失53.2445WBTC和99,976.29USDT。慢霧安全團隊以簡訊的形式將攻擊原理分享如下:

1.攻擊者先從AAVE閃電貸借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子獲得5,375.5個crv3crypto和4,906.7yvCurve-3Crypto,隨后攻擊者把獲得的2個憑證存入Inverse Finance獲得245,337.73個存款憑證anYvCrv3Crypto。

2.接下來攻擊者在CurveUSDT-WETH-WBTC的池子進行了一次swap,用26,775個WBTC兌換出了75,403,376.18USDT,由于anYvCrv3Crypto的存款憑證使用的價格計算合約除了采用Chainlink的喂價之外還會根據CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的實時余額變化進行計算所以在攻擊者進行swap之后anYvCrv3Crypto的價格被拉高從而導致攻擊者可以從合約中借出超額的10,133,949.1個DOLA。

3.借貸完DOLA之后攻擊者在把第二步獲取的75,403,376.18USDT再次swap成26,626.4個WBTC,攻擊者在把10,133,949.1DOLAswap成9,881,355個3crv,之后攻擊者通過移除3crv的流動性獲得10,099,976.2個USDT。

4.最后攻擊者把去除流動性的10,000,000個USDTswap成451.0個WBT,歸還閃電貸獲利離場。

針對該事件,慢霧給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/6/16 4:32:58]

總結:本次xToken項目被攻擊充分展現了DeFi世界的復雜性,其中針對xSNXa的攻擊更是閃電貸操控價格的慣用手法。慢霧安全團隊建議DeFi項目開發團隊在進行DeFi項目開發的時候要做好參數校驗,同時在獲取價格的地方需要防止預言機操控攻擊,可使用Uniswap和ChainLink的預言機進行價格獲取,并經過專業的安全團隊進行審計,保護財產安全。

慢霧:攻擊者系通過“supply()”函數重入Lendf.Me合約 實現重入攻擊:慢霧安全團隊發文跟進“DeFi平臺Lendf.Me被黑”一事的具體原因及防御建議。文章分析稱,通過將交易放在bloxy.info上查看完整交易流程,可發現攻擊者對Lendf.Me進行了兩次“supply()”函數的調用,但是這兩次調用都是獨立的,并不是在前一筆“supply()”函數中再次調用“supply()”函數。緊接著,在第二次“supply()”函數的調用過程中,攻擊者在他自己的合約中對Lendf.Me的“withdraw()”函數發起調用,最終提現。慢霧安全團隊表示,不難分析出,攻擊者的“withdraw()”調用是發生在transferFrom函數中,也就是在Lendf.Me通過transferFrom調用用戶的“tokensToSend()”鉤子函數的時候調用的。很明顯,攻擊者通過“supply()”函數重入了Lendf.Me合約,造成了重入攻擊。[2020/4/19]

參考鏈接:官方分析:https://medium.com/xtoken/initial-report-on-xbnta-xsnxa-exploit-d6e784387f8e

Tags:ETHWBTBTCUSDTether幣對人民幣匯率wbtc幣怎么挖btcv幣最新消息USDT幣提現微信

火必
VAL:Value DeFi 攻擊者共套取超 20 萬枚 BUSD 和 8790 枚 BNB

鏈捕手消息,DeFi協議?ValueDeFi針對攻擊事件表示,攻擊者共獲利205659.22BUSD和8790.77BNB.

1900/1/1 0:00:00
ASH:DAOSquare完成天使輪融資,HashKey領投、Alameda等參投

鏈捕手消息,DAOSquare以4000萬美金估值完成天使輪融資,HashKey領投,其他投資機構包括:Alameda、NGC、CMSHoldings、SRCCapital、PlutoDigit.

1900/1/1 0:00:00
UMX:知名藝術家薛繼業空降 umx.art 發布NFT作品,最低定價為¥8.8?

鏈捕手消息,知名藝術家薛繼業將于5月26日14:00在umx.art平臺發售四幅作品,其中《毛椅子》這幅作品定價為¥8.8,開放999份.

1900/1/1 0:00:00
GER:NFT 平臺 Curio 完成新一輪 700 萬美元融資,分布式資本、協議實驗室參投

鏈捕手消息,Curio?宣布完成新一輪700萬美元種子輪融資,投資方為FenbushiCapital、KeneticCapital、ProtocolLabs、CabinVC、LongHashVe.

1900/1/1 0:00:00
TIC:印度加密獨角獸 Polygon 是怎樣煉成的?

本文作者為PropheticVentures聯合創始人AaryamanVir,并經由王大樹編譯.

1900/1/1 0:00:00
以太坊:八爪娛將代理發行唐朝樂隊主唱丁武音樂NFT

鏈捕手消息,香港文創平臺和粉絲社區八爪娛今日宣布,將于5月初獨家代理首發唐朝樂隊主唱丁武的專屬音樂NFT資產,其中包括International?Remix以及3首全新的音樂單曲.

1900/1/1 0:00:00
ads