Qredo:重蹈覆辙?为何DEUS协议再受攻击-ODAILY

前言

北京时间4月28日,Fantom平台DEUS协议又一次遭到攻击,损失约1340万美元,知道创宇区块链安全实验室第一时间跟踪本次事件并分析。

分析

基础信息

攻击tx:0x39825ff84b44d9c9983b4cff464d4746d1ae5432977b9a65a92ab47edac9c9b5

攻击合约:0x1f56CCfE85Dc55558603230D013E9F9BfE8E086C

攻击者:0x701428525cbAc59dAe7AF833f19D9C3aaA2a37cb

攻击流程

1、从StableV1AMM多个包含USDC的交易对中,闪电贷共借出143,200,000USDC;

2、143,200,000USDC兑换为9,547,716DEI,抬高了交易对中DEI的价格;

3、71,436DEI作为抵押品,借出17,246,885DEI;

4、9,547,716DEI兑换回143,184,725USDC,USDC/DEI交易对价格回复正常;

5、归还闪电贷。

漏洞原理

问题根源在于Oracle喂价合约中,价格计算取决于交易对的余额数量,容易通过闪电贷操纵

总结

此次攻击事件的核心在于用于喂价的预言机合约的定价机制存在缺陷,仅通过交易对的代币余额计算而来,容易被闪电贷操纵。

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-7:643ms