前言
北京时间2022年4月2日晚,InverseFinance借贷协议遭到攻击,损失约1560万美元。知道创宇区块链安全实验室第一时间跟踪本次事件并分析。
分析
基础信息
攻击tx1:0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365
攻击tx2:0x600373f67521324c8068cfd025f121a0843d57ec813411661b07edc5ff781842
攻击者1:0x8B4C1083cd6Aef062298E1Fa900df9832c8351b3
攻击者2:0x117C0391B3483E32AA665b5ecb2Cc539669EA7E9
攻击合约:0xeA0c959BBb7476DDD6cD4204bDee82b790AA1562
Oracle:0xE8929AFd47064EfD36A7fB51dA3F8C5eb40c4cb4
Keep3rV2Oracle:0x39b1dF026010b5aEA781f90542EE19E900F2Db15
攻击流程
tx1:
1、Sushiswap兑换,300WETH=>374.38INV
2、Sushiswap兑换,200WETH=>690307.06USDC
3、DOLA3POOL3CRV-f兑换,690307.06USDC=>690203.01DOLA
4、Sushiswap兑换,690203.01DOLA=>1372.05INV
tx2:
1、质押INV作为抵押物
2、借走1588ETH、94WBTC、4MDOLA、39.3YFI
漏洞原理及细节
在第一笔攻击交易中,攻击者通过巨额的WETH=>INV兑换,抬高Sushiswap中INV对WETH的价格。
紧接着在15秒后的下一个块中实施了第二笔攻击交易,质押INV作为抵押物,由于上一个块的价格操纵导致预言机对INV的高估值,使得攻击者得以借走大量ETH、WBTC、DOLA、YFI完成攻击套利。
实际上该两笔攻击交易即是常见的闪电贷操控价格攻击的拆分,由于预言机采用了TWAP类型,于是将攻击拆分成两段,首先通过巨额资金的兑换操纵交易对价格,然后抢先交易保证在下一个块中第一时间完成套利离场。
总结
本次攻击事件中虽然InverseFinance采用了相对安全的TWAP类预言机,但在巨额资金和现有的抢先交易技术的基础上,依然存在攻击的可能。因此,TWAP类预言机的窗口期时间也需要进行合理的设置。
近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。
金色财经报道,周二,LightningLabs联合创始人兼首席执行官伊丽莎白斯塔克宣布了Taro及其将稳定币等资产引入比特币区块链的竞标.
尊敬的唯客用户您好! 在我们了解更多关于快捷买币的信息之前,用户须注意的是,这项服务仅由第三方支付服务商提供,唯客将不对此服务进行任何提供或处理。 如何进行? 点击首页中间的选项.
尊敬的唯客用户您好! >唯客福利大放送< 第五重:周周加码赠 活动方式: 活动期间每周抽3位有完成合约交易的用户送168USDT,天天交易获奖机会越多.
親愛的ZT用戶: ZT創新板即將上線GMM,並開啟GMM/USDT交易對。具體上線時間如下: 充值:已開啟; 交易:2022年4月6日18:00; GMM Aztec:正在向英格兰银行就其数字英.
作者:Sally,IOSGVentures预言机通常被认为是链上和链下数据的桥梁和窗口。简而言之,预言机是一个为区块链项目提供真实世界数据服务的中间件.
据btc.com数据显示,第7000万枚LTC已被挖出,当前市场流通量为:70,015,075.00LTC,目前待开采量为:13,984,925枚.