CELO:价格操纵攻击有多猛? Market遭攻击事件分析

2022年10月19日,据BeosinEagleEyeWeb3安全预警与监控平台监测显示,Celo生态上的Moola协议遭受攻击,黑客获利约840万美元。

据悉,MoolaMarket是一个非托管的流动性协议。使用过度抵押贷款、委托贷款或闪电贷款的借款人支付利息,存款人可以赚取复利。攻击发生之后,MoolaMarket表示,其团队正在积极调查这一事件,平台上的所有活动都已暂停。

韩国金融情报院召开会议,拟加强对虚拟资产犯罪和价格操纵等不正当交易行为的应对:8月29日消息,韩国金融情报院召开与相关机构提高可疑交易报告(STR)真实性的会议,与会的六家金融协会介绍了各行业加强会员企业可疑交易报告(STR)能力的支持现状和改进计划,一致认为需要加强各行业层面的支持体系,严厉应对近期快速增长的包括虚拟资产犯罪和价格操纵等在内的不正当交易行为。[2023/8/29 13:03:48]

关于本次攻击事件,Beosin安全团队第一时间进行了分析,结果如下:

#事件相关信息

攻击者地址

0x5DAE2C3d5a9f35bFaf36A2E6edD07c477f57789e

成都链安:hackerDao项目遭受价格操控攻击,获利资金已转至Tornado.cash:金色财经消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,hackerDao项目遭受价格操控攻击。成都链安安全团队第一时间进行分析,发现攻击者先从先闪电贷借出2500WBNB,拿出部分WBNB兑换出大量hackerDao,然后将这笔hackerDao发送WBNB/hackerDao;并调用该交易对合约的skim函数将多余代币领取至BUSD/hackerDao。由于hackerDao代币在转账时,如果转账接收地址是BUSD/hackerDao时,会同步减少发送者的代币余额以收取手续费,因此,WBNB/hackerDao交易对中的hackeDao数量被异常减少,从而影响该交易对的代币价格,使得攻击者最终利用WBNB/hackerDao兑换出WBNB时,获取额外的收益。目前攻击者实施了两次攻击,总计获利约200BNB,已经转至Tornado.cash 。[2022/5/24 3:38:37]

通过下图可以注意到黑客的起始资金为18万枚CELO,准备就绪之后,黑客便开始了他的攻击之旅。

研究发现:去年加密货币价格暴涨中,至少一半的上涨可能是由价格操纵活动推动的:本周三,德克萨斯大学的金融学教授John Griffin和研究生Amin Shams发表的一篇论文显示,通过对数百万交易记录的研究分析以及对Tether流向的检查,他们认为去年比特币及其他主流加密货币价格上涨中,其中至少一半的上涨可能是由价格操纵活动推动的。[2018/6/13]

第一步:看下图,可以看到攻击者进行了多笔交易,用CELO买入MOO。

第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。

第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,MOO对应CELO的价格变高。

第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02CELO提高到0.73CELO。

第五步:攻击者进行了累计4次抵押MOO,10次swap,28次借贷,达到获利过程。

-8.82M?CELO

-1.85M?MOO

-765k?cEUR

-66k?cUSD

#漏洞分析

本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。

抵押借贷合约支持4种代币的借贷CELO,cEUR,cUSD,MOO。推测抵押借贷合约中每种代币的价格可能是由其与CELO的交易对进行判断的。因为后3种代币未进行过交换,所以价格没有改变,只借贷了一次。

#资金追踪

截至发文时,攻击者将约93.1%的所得资金返还给了MoolaMarket项目方,将50?CELO捐给了impactmarket。自己留下了总计65万个CELO作为“赏金”。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:31ms0-2:753ms