[安全团队:Flurry Finance攻击事件利用了RhoToken代币的rebase机制]4月25日消息,Cobo区块链安全团队就Flurry Finance攻击事件进行了分析,发现此次攻击与经典的闪电贷操纵预言机的攻击手段不同,而是利用了Flurry Finance中RhoToken代币的rebase机制。漏洞的本质原因在于协议对RhoToken进行rebase时计算multiplier的公式中依赖于外部可控的数据(Bank中的token数量)。从而使攻击者通过闪电贷的方式实现了对multiplier的操纵,进而获利。虽然本次攻击中使用到了伪造ERC20重写approve方法再利用Rabbit Finance的StrategyLiquidate合约来执行任意代码的技巧,但这个技巧涉及到的合约代码本身其实并不存在安全问题。Cobo区块链安全团队提醒,开发者在进行项目开发时需要特别注意合约在计算资产数量、价格时是否有依赖外部某些可能被恶意操纵的数据。闪电贷操纵预言机的典型攻击模式其实也是项目中依赖于DEX池内代币价格进行了内部某些关键指标的计算导致的。
此前消息,2月22日,BSC链上的Flurry Finance遭到闪电贷攻击,导致协议中Vault合约中价值数十万美元的资产被盗。
其它快讯:
安全团队:New free dao攻击者利用闪电贷反复领取空投奖励,获利约4481枚WBNB:9月8日消息,据Beosin EagleEye平台监测显示,New free dao项目遭受黑客攻击,损失约4481.3 WBNB(约125万美元)。Beosin安全团队分析发现攻击者首先利用闪电贷借出WBNB,将其全部换成NFD代币。然后利用攻击合约反复创建多个攻击合约领取(0x8b068e22e9a4a9bca3c321e0ec428abf32691d1e)空投奖励,最后将其兑换为WBNB归还闪电贷套利离场。目前攻击者已将获利的 2000BNB 兑换成55.6w USDT,将其与剩余的2,481BNB均存在攻击者地址上。Beosin trace正在对被盗资金进行实时监控和追踪。[2022/9/8 13:16:48]
安全团队:Grim Finance被盗资金基本转移,约9000ETH转到TornadoCash:9月8日消息,据慢雾MistTrack监测,Grim Finance攻击者(0x988...57a)于北京时间9月8日凌晨将300万枚DAI通过Uniswap兑换为1923枚ETH。接着将1900枚ETH转到TornadoCash。此前,Grim Finance于2021年12月遭到重入攻击,攻击者窃取了价值约3000万美元的加密资产,并从Fantom跨链到以太坊。截止目前,攻击者已将9000ETH转入TornadoCash,地址上存额超920万美元(包含93ETH、821万枚DAI和327万枚FTM)。慢雾表示将持续分析挖掘可疑的TornadoCash提款地址。[2022/9/8 13:16:23]
安全团队:Legends of Optimus和SolarCity Finance发生Rugpull:4月15日消息,派盾发推表示,Legends of Optimus和SolarCity Finance发生Rugpull。据悉这两个项目是同一个开发者,目前Optimus和SolarCity代币都下跌了98%,提醒用户注意风险。[2022/4/15 14:27:16]
郑重声明: 安全团队:Flurry Finance攻击事件利用了RhoToken代币的rebase机制版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。