北京时间2022年4月17日,CertiK审计团队监测到Beanstalk协议被恶意利用,导致24,830ETH和36,398,226BEAN遭受损失。攻击者创建了一个恶意提案,通过闪电贷获得了足够多的投票,并执行了该提案,从而从协议中窃取了资产。目前,攻击者已将所有的ETH转移到了TornadoCash。
攻击步骤
攻击前黑客的准备行动:
攻击者将一些BEAN代币存入Beanstalk,用以创建恶意提案"InitBip18"。该提案一旦生效,将把协议中的资产转移给攻击者。
VentureFlow宣布支持波卡智能合约平台Moonbeam:5月24日消息,VentureFlow宣布将为Moonbeam提供一站式Web3 Saas服务工具和解决方案,帮助其更高效地管理生态项目和融资需求,提高生态项目曝光度并加速生态发展。VentureFlow是专为Web3 VC 设计的SaaS工具平台,包含提供项目融资信息、投前投后管理,到可视化投资回报分析的一站式服务,旨在为投资人提供更便捷的投资管理及团队协作工具。
Moonbeam是一个智能合约平台,用于构建跨链互连应用程序,能够访问任何链上的用户、服务等。通过将来自以太坊、Cosmos、波卡等功能整合到一个平台中,Moonbeam解决了当今用户体验碎片化的问题,解锁了互操作性。[2023/5/24 15:23:07]
正式发起攻击流程:
关于Uniswap V3新增部署至Gnosis与Moonbeam链相关提案已开启投票:5月17日消息,Uniswap创始人Haydenz Adams在社交媒体发文表示,在Gnosis与Moonbeam链上部署Uniswap v3的提案现已开启投票。如果在Gnosis 与Moonbeam链部署Uniswap v3的提案均获通过,届时Uniswap v3将部署在7条链上。[2022/5/17 3:21:38]
①攻击者闪电贷了3.5亿Dai、5亿USDC、1.5亿USDT、3200万Bean和1160万LUSD。
②闪电贷的资产被转换为795,425,740BEAN3Crv-f和58,924,887BEANLUSD-f。
MrBeast Burger喊话马斯克:如果你转推,我们将接受狗狗币支付:1月27日消息,快餐连锁店MrBeast Burger官方推特账号向埃隆·马斯克(Elon Musk)喊话:如果他转发推文,他们将开始接受Dogecoin。特斯拉首席执行官马斯克似乎忽略了这条推文,然而狗狗币联合创始人Billy Markus却没有。
Billy Markus已转发MrBeast Burger的推文,并表示即使他没有马斯克那么大的影响力,仍然会这样做。他还敦促Dogecoin社区参与并展示,在没有马斯克转发的情况下,狗狗币支持者也足够强大,可以为MrBeast Burger提供所有必要的互动。Markus随后表示,DOGE非常适合用于在线打赏。(U.Today)[2022/1/27 9:17:26]
③攻击者将步骤中获得的所有资产存入Diamond合约,并投票给恶意的BIP18提案。
ETH 2.0开发人员:信标链Beacon Chain版本1.0.0的候选版本0已发布:ETH 2.0开发人员Ben Edgington表示,信标链Beacon Chain的1.0.0版本候选版本0已发布,其中包含了许多改进和配置调整。还对Boneh-Lynn-Shacham(BLS)签名方案进行了升级,增强了对拒绝服务攻击的抵抗能力。Beacon Chain的“创世”或将在6-8周后推出,这仍然是一个估计,并没有正式的发布日期。(Cryptopotato)[2020/10/19]
④函数emergencyCommit()被立即调用以执行恶意的BIP18提案。
⑤在步骤3和4之后,攻击者能够窃取合约中的36,084,584BEAN,0.54UNIV2(BEAN-WETH),874,663,982BEAN3Crv及60,562,844BEANLUSD-f。
⑥攻击者利用在步骤5中窃取的资产来偿还闪电贷,并获得了其余的24,830WETH和36,398,226BEAN作为利润。
漏洞分析
该漏洞的根本原因:
Silo系统中用于投票的BEAN3Crv-f和BEANLUSD-f可以通过闪电贷获得。然而,由于Beanstalk协议中缺乏反闪电贷机制,攻击者可以借用该协议所支持的众多代币从而为恶意提案投票。
攻击者如何绕过验证:
为了通过"emergencyCommit()"执行提案,攻击者需要绕过以下验证。
验证一:确保BIP被提出后,有24小时的窗口期。
验证二:确保对某一特定BIP的投票比例不低于阈值,即?。
由于BIP18提案是在一天前创建,因此验证一可被绕过;通过闪电贷,BIP18提案获得了78%以上的投票,超过了67%,因此绕过了验证二。
资产去向
其他细节
漏洞交易
BIP18提案:https://etherscan.io/tx/0x68cdec0ac76454c3b0f7af0b8a3895db00adf6daaf3b50a99716858c4fa54c6f
执行BIP18:https://etherscan.io/tx/0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7
合约地址
受害者合约:https://etherscan.io/address/0xc1e088fc1323b20bcbee9bd1b9fc9546db5624c5#code
攻击者合约:https://etherscan.io/address/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4
恶意提案:https://etherscan.io/address/0xe5ecf73603d98a0128f05ed30506ac7a663dbb69
攻击者初始资金活动:https://arbiscan.io/address/0x71a715ff99a27cc19a6982ae5ab0f5b070edfd35
https://debank.com/profile/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4/history
写在最后
通过审计,我们可以发现闪电贷可用于操纵投票这一风险因素。
攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。