時(shí)間:2023-04-29|瀏覽:352
2023年4月28日,據(jù)Beosin-Eagle Eye態(tài)勢(shì)感知平臺(tái)消息,0vix Protocol項(xiàng)目遭受閃電貸攻擊,損失約為200萬(wàn)美元。0VIX 在 Twitter 上證實(shí)了此次攻擊,并表示“正在調(diào)查當(dāng)前情況”。
Beosin安全團(tuán)隊(duì)第一時(shí)間對(duì)事件進(jìn)行了分析,結(jié)果如下。
攻擊交易
0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008
攻擊者地址
0x702ef63881b5241ffb412199547bcd0c6910a970
攻擊合約
0x407feaec31c16b19f24a8a8846ab4939ed7d7d57
被攻擊合約
0x738fe8a918d5e43b705fc5127450e2300f7b08ab
1.第一步,攻擊者通過(guò)閃電貸借出大量的資金,為后面的攻擊做準(zhǔn)備。
2.第二步,攻擊者鑄造憑證幣,已允許借出其他資產(chǎn)。
3.第三步,攻擊者向vGHST地址轉(zhuǎn)入1656000 枚GHST Token。
4.后續(xù)清算黑客的借貸頭寸,清算借入的頭寸用于取回原始抵押品。
5.最后攻擊者償還閃電貸。
本次攻擊黑客利用了VGHSTOracle預(yù)言機(jī)漏洞,因?yàn)閂GHSTOracle預(yù)言機(jī)獲取的價(jià)格是通過(guò)vGHST合約的convertVGHST函數(shù)去獲取的,而convertVGHST函數(shù)中的計(jì)算依靠于合約中的GHST Token數(shù)量。
在操控價(jià)格前ghst為1038332409246369136,如下圖:
攻擊者向vGHST地址轉(zhuǎn)入1656000 枚GHST Token后,ghst為1785061331510841538,如下圖:
由于抬高了價(jià)格,已至于黑客可以清算借入的頭寸用于取回原始抵押品。
截止發(fā)文時(shí),攻擊者通過(guò)跨鏈協(xié)議從matic轉(zhuǎn)移到以太坊上,目前被盜資金存放在:
https://etherscan.io/address/0x702Ef63881B5241ffB412199547bcd0c6910A970。Beosin KYT反洗錢(qián)分析平臺(tái)正在對(duì)被盜資金進(jìn)行監(jiān)控。
針對(duì)本次事件,Beosin安全團(tuán)隊(duì)建議:合約開(kāi)發(fā)時(shí),因避免預(yù)言機(jī)被操控,建議使用更加安全的預(yù)言機(jī)來(lái)預(yù)言價(jià)格。項(xiàng)目上線前,建議選擇專業(yè)的安全審計(jì)公司進(jìn)行全面的安全審計(jì),規(guī)避安全風(fēng)險(xiǎn)。
來(lái)源:Beosin
熱點(diǎn):EOS