ANC:Shark闪跌 99% Fork了Bunny的代码还Fork了它的攻击

这一周,遭到闪电贷攻击的DeFi协议的币价,就像5月的天气--说崩就崩。在眼下,频繁的闪电贷攻击再次上演,一周接连几个协议的代币价格险些归零,涉及到的损失金额数百上千万,DeFi协议开发者真的在频遭攻击后提升对代码安全的重视了吗?

北京时间5月24日,PeckShield「派盾」预警显示,Fork收益聚合器PancakeBunny的DeFi协议AutoSharkFinance遭到闪电贷攻击,受攻击事件的影响,Shark的价格闪崩,跌幅短时达到99%。

PeckShield「派盾」第一时间追踪并分析发现,此次攻击手法与5天前遭到闪电贷攻击的PancakeBunny的攻击手段相似。

据AutoSharkFinance介绍,它基于BSC链上交易量Top3?的去中心化交易所PantherSwap,而非PancakeSwap,这使得它幸免于PancakeBunny的攻击。

用户可在PantherSwap上做市,获取的LP代币凭证,可以放入AutoSharkFinance中产生复利收益。不幸的是,它没有逃过ForkPancakeBunny?代码带来的同源漏洞攻击。

PeckShield「派盾」简述攻击过程:

攻击者从PancakeSwap借出10万BNB的闪电贷,并将其中5万BNB兑换为SHARKtoken,将剩余的5万BNB和兑换的SHARKtoken存入PantherSwap中增加流动性,获得对应的LPToken;调用getReward()函数,流动性大量注入,抬高了LPtoken的价值,攻击者获得奖励1亿SHARK的奖励,攻击者抽离流动性后返还借出的闪电贷,完成攻击。随后,攻击者通过Nerve跨链桥将它们分批次转换为ETH,PeckShield「派盾」旗下的反态势感知系统CoinHolmes将持续监控转移的资产动态。

在PancakeBunny遭到闪电贷攻击后,AutoSharkFinance曾发文分析PancakeBunny的攻击原理,并强调了他们对安全的重视度:“我们共做了4次代码审计,其中2次正在进行中。”

同类DeFi协议被攻击后,协议开发者有没有真的及时检查自己的合约是否也存在类似的漏洞?是否提升了对于协议安全的重视度?从AutoSharkFinance被攻击的事件来看,似乎还远远不够。

PeckShield「派盾」相关安全负责人表示:“从已知的漏洞下手是攻击者在尚在发展的DeFi领域常用的觅食方法,对于DeFi协议安全的重视,不是嘴上说说而已,而是要做到吾日三省代码:协议上线前有没有做静态审计?其他协议遭到攻击后,有没有自查代码,检查是否出现类似漏洞?交互的协议有没有安全风险?”

此外,PeckShield「派盾」提示投资者,在某一DeFi协议遭到攻击后,需加强对同类协议的关注,避免同源风险,当遭到攻击后其币价发生暴跌时,建议投资者不要轻易去抢反弹

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

LTCGEX:Orangex关于虚假平台甄别公告

尊敬的Orangex用户:据用户反馈,近期市场上出现模仿抄袭并冒用Orangex交易所之名对市场用户进行虚假宣传、诱导投资等虚构的商业行为.

[0:15ms0-3:464ms