8月4日,去中心化做市商 Popsicle Finance 和收益聚合平台 Wault Finance 接连遭到攻击,分别损失 2,070 万美元和 88.8 万美元。
PeckShield「派盾」安全人员第一时间定位分析,发现在 Popsicle Finance 的安全事件中,攻击者创建了 3 个合约,即合约 A、B、C,并在 8 个流动池中重复调用 A.deposit()、A.transfer(B)、B.collectFees()、B.transfer(C)、C.collectFees() 进行攻击。
Lolli将在黑色星期五前为eBay集成比特币奖励功能:金色财经报道,在线拍卖平台eBay正在与以加密货币为中心的购物应用程序Lolli合作,为其1.27亿用户整合比特币奖励。据悉,该功能将在黑色星期五和网络星期一之前推出,用户在eBay上购物时可以赚取1%的比特币奖励。[2020/11/26 22:09:14]
PeckShield「派盾」简述攻击过程:
第一步,攻击者从 Aave 中通过闪电贷借出 3,000 万 USDT、1,300 WETH、1,400 BTC, 3,000 万 USDC、3,000 万 DAI 和 200,000 UNI;
第二步,调用合约 A 的 deposit() 函数,在 USDT-WETH PLP 流动池中添加 3,000 万 USDT 和 5,460 WETH,同时获得 10.52 PLP tokens;
CryptoQuant首席执行官:比特币“黑色星期四”不会重演:随着比特币价格回落至12000美元以下,一些投资者开始担心像3月12日那样的加密货币市场崩盘会再次发生。对此,CryptoQuant首席执行官Ki Young Ju表示,比特币“黑色星期四”不太可能会重演,因为交易所目前没有那么多闲置的比特币等待出售。数据显示,交易所持有的BTC数量已降至2020年的低点。(cointelegraph)[2020/8/20]
第三步,A 将 10.52 PLP tokens 转给 B;
第四步,调用合约 B 的 collectFees() 函数,旨在更新 tokenRewards;
“黑色星期五”期间Coinbase在Apple App Store排名飙升:“黑色星期五(3月13日)”期间市场见证了比特币价格的大幅下跌,但至少有一个指标出现明显上涨:Coinbase在Apple App Store交易应用的排名。
The Block作者Steven Zheng指出,在“黑色星期四(3月12日)”之后的第二天,Coinbase的排名飙升40%以上,在Apple App Store排名第383位。(The Block)[2020/4/19]
第五步,B 将 10.52 PLP tokens 转给 C;
第六步,调用合约 C 的 collectFees() 函数,旨在更新 tokenRewards;
经历黑色星期四后日本交易所Bitbank交易量和账户注册量增长40%:在比特币“大屠杀”后的一周内,在日本加密货币交易所Bitbank注册账户的散户投资者数量激增了40%。在黑色星期四(3月12日),比特币价格跌至2020年的新低3775美元。Bitbank市场分析师 Yuya Hasegawa发布的官方博客文章显示,Bitbank交易量和账户注册量在比特币暴跌后都大幅飙升。甚至在BTC低迷的那一天和接下来几天,通过KYC的用户数量也高于平均水平。“很有可能,在这一次,有许多散户投资者希望在比特币减半前,以尽可能低的价格购买比特币或将囤积其持有的比特币。”(Cointelegraph)[2020/3/26]
第七步,C 将 10.52 PLP tokens 转给 A,便于 A 移除流动性;
第八步,调用合约 A 的 withdraw() 函数,移除流动性,A 获得 3,000 万 USDT 和 5,460 WETH;
第九步,调用合约 B 的 collectFees() 函数,获得奖励 215 万 USDT 和 392 WETH;
第十步,调用合约 C 的 collectFees() 函数,获得奖励 215 万 USDT 和 402 WETH;
最后,攻击者重复操作二至十的步骤,归还闪电贷完成攻击。
PeckShield「派盾」安全人员第一时间定位分析,发现 Wault Finance 的攻击手段和此前损失 1,000 多万美元的 yDAI 相似,即使在 USDT-WEX 交易对的价格被操纵的情况下,stake() 函数仍可通过相关的 USDT-WEX 交易对强制将 USDT 兑换为 WEX。
第一步,攻击者通过闪电贷从 WUSD-USDT 池中借出 1,683 万 WUSD,
第二步,调用 WUSDMaster 赎回 1,503 万 USDT (90%)和 1.065 亿 WEX(10%),此时 WEX 的价格为 0.015 USDT;
第三步,攻击者从 PancakeSwap 通过闪电贷借出 4,000 万 USDT,并将其中 2,300 万 USDT 兑换为 WEX,此时 WEX 的价格上升至 0.044 USDT,攻击者获得 5.179 亿 WEX;
第四步,攻击者重复调用 stake() 函数,质押 68 次 25 万 USDT(总计 1,700 万 USDT),每次质押 WUSDMaster 都会将其中 10% 的 USDT 强制兑换为 WEX,此时 WEX 的价格为 0.14 USDT;
第五步,攻击者归还 1,688 万 WUSD 闪电贷;
第六步,攻击者用 6.24 亿 WEX 兑换为 USDT, 获得 2,593 万 USDT,随后归还 4,012 万 USDT 的闪电贷;此时攻击者获利 11 万 WUSD 和 84 万 USDT,并将这些代币在 PancakeSwap 上兑换为 370 ETH,并通过 AnySwap 跨链到以太坊上。
受到安全事件的影响,WEX 短时腰斩,从 0.012 美元跌至 0.006 美元。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。