2023年8月18日,据Beosin-Eagle Eye态势感知平台消息,Optimism链的DeFi借贷协议Exactly Protocol遭受黑客攻击,黑客获利超700万美元。
攻击发生之后,Exactly Protocol在社交媒体上表示,正在尝试与攻击者沟通,以归还被盗资产,已向提交报告。
三天之后的8月21日,Exactly Protocol发文表示协议现已解除,用户可以执行所有操作,也没有发生任何清算。为了明确起见,黑客攻击只影响到使用外围合约(DebtManager)的用户。没有使用该合约的用户没有任何损失,协议仍在正常运行。
Beosin安全团队第一时间对本次事件进行了分析,结果如下。
事件相关信息
●攻击交易
NFT 借贷协议 XCarnival 遭到攻击,黑客获利约 380 万美元:6月26日消息,PeckShield 发推称,NFT 借贷协议 XCarnival 遭到攻击,黑客获利 3087 枚以太坊(约 380 万美元),而协议损失可能更高。黑客地址为 0xb7CBB4d43F1e08327A90B32A8417688C9D0B800a,PeckShield 表示本次攻击或由于已解除抵押的 NFT 仍被作为抵押品所致。[2022/6/27 1:33:01]
0x3d6367de5c191204b44b8a5cf975f257472087a9aadc59b5d744ffdef33a520e
0x1526acfb7062090bd5fed1b3821d1691c87f6c4fb294f56b5b921f0edf0cfad6
Rari Capital在Fuse上的资金池遭到攻击,黑客获利近8000万美元:4月30日消息,Rari Capital在Fuse上的资金池遭到攻击,黑客获利近8000万美元。算法稳定币协议Fei Protocol表示如果黑客愿意归还被盗资金,愿意提供1000万美元赏金。[2022/4/30 2:42:33]
0xe8999fb57684856d637504f1f0082b69a3f7b34dd4e7597bea376c9466813585
●攻击者地址
0x3747dbbcb5c07786a4c59883e473a2e38f571af9
●攻击合约
0x6dd61c69415c8ecab3fefd80d079435ead1a5b4d
0x995a24c99ea2fd6c87421d516216d9bdc7fa72b4
DeFi借贷协议YEED遭受攻击,黑客获利百万却被永久锁定:4月22日消息,据欧科云链链上天眼监测,近期BSC上刚上线ZEED生态系统的DeFi借贷协议YEED遭受攻击,攻击者获利逾100万美元。
经链上天眼团队追踪分析,此次攻击,黑客将闪电贷借来的资金直接tranfer给YEED-USDT流动性池,触发其分配逻辑,其调用流动性池的skim接口,将池子原有的$YEED一并提取出来。黑客将skim出来的资产接收地址设置为流动性池地址,会自动再次触发transfer逻辑。攻击者用三个流动性池循环操作了300多次,最终将获利的$YEED资产转移到恶意合约,并兑换成USDT。
但较为乌龙的是,在攻击成功后的15秒后,黑客在还未将获利所得提走时便直接调用了合约的自毁函数,导致该笔资金将永远锁定在其攻击合约里。[2022/4/22 14:40:58]
●被攻击合约
派盾:BNB Chain和以太坊上的Umbrella Network奖励池被抽取,黑客获利70万美元:3月20日消息,派盾发推称,BNB Chain和以太坊上的Umbrella Network奖励池已被抽取,导致黑客获利70万美元。可能发生了黑客攻击,因为withdraw()中存在未检查的下溢,所以任何人都可以提取任何金额,即使没有任何余额。并提醒Umbrella Network查看BNB Chain和以太坊上的StakingReward Contract。[2022/3/20 14:07:51]
0x16748cb753a68329ca2117a7647aa590317ebf41
漏洞分析
漏洞合约中的多个Market地址参数可被操控。攻击者通过传入恶意的Market合约地址,成功绕过permit检查,执行了恶意的deposit函数,窃取了用户的抵押品USDC并清算用户资产,最终实现了攻击者的盈利目的。
动态 | Binance首席执行官赵长鹏否认黑客获取私人用户信息:据dailyhodl消息,加密货币交易所Binance首席执行官赵长鹏否认黑客获取私人用户信息的说法。赵赵长鹏说,最近在社交媒体上流传的关于黑客知道客户(KYC)数据的传闻是试图传播恐慌,并且交易所正在调查此事。Binance安全团队澄清“将这些数据与我们系统中的数据进行比较时存在不一致之处。目前没有提供证据表明任何KYC图像是从Binance获得的。”[2019/8/8]
攻击流程
我们以0x3d6367…这笔交易为例
攻击准备阶段:
1.攻击者创建了多个恶意Market合约
攻击阶段
1.攻击者调用漏洞合约的leverage函数(杠杠函数)传入伪造的market合约地址,由于market地址未校验合法性,permit检查被绕过并将_msgSender更改为受害者地址,这里为步骤3窃取受害者资产做了准备。
2.leverage函数会继续调用恶意market合约中的deposit函数,进而执行攻击者的恶意代码
3.deposit函数中的恶意代码会先创建一个V3 恶意token/USDC的池子,然后再重入进漏洞合约的crossDeleverage函数。由于marketIn和marketOut同样可控,导致crossDeleverage函数计算的V3池子最终为攻击者创建的V3池子。
4.此时由于_msgSender已经修改为了受害者,crossDeleverage函数进一步调用攻击者创建的V3池子的swap函数用作闪电贷,并在回调函数uniswapV3callback中将受害者的资金转入至V3池子中。
5.攻击者移除流动性将受害者资金从V3池子中窃取出来。
6.由于受害者抵押资金被转走,满足清算条件,攻击者进一步清算了受害者的头寸而获得了更多的收益。
资金追踪
截止发文时,被盗资金已通过Optimism bridge和Across Protoco跨链至以太坊。
总结
针对本次事件,Beosin安全团队建议:
建议用作凭证代币的合约地址需要填加白名单功能,以免被恶意操控。目前,Beosin已对Optimism链上多个项目诸如DIPX等进行过安全审计,因此Beosin建议项目上线前,选择专业的安全审计公司进行全面的安全审计,规避安全风险。
Beosin
企业专栏
阅读更多
金色财经
金色财经 善欧巴
web3中文
金色早8点
YBB Capital
吴说Real
元宇宙简史
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。