慢雾团队称,这是一次典型的利用闪电贷操作价格的攻击,其关键点在于WBNB-BUNNYLP的价格计算存在缺陷,而BunnyMinterV2合约铸造的BUNNY数量依赖于此存在缺陷的LP价格计算方式,最终导致攻击者利用闪电贷操控了WBNB-BUNNY池子从而拉高了LP的价格,使得BunnyMinterV2合约铸造了大量的BUNNY代币给攻击者。
撰文:慢雾
今日6点35分左右开始,币安智能链上DeFi收益聚合器PancakeBunny从240美元闪崩,一度跌破2美元,最高跌幅一度超99%。
对此PancakeBunny回应称,遭到来自外部人员的闪电贷攻击,共损失114,631枚BNB和697,245枚BUNNY,按当时价格计算约合4200万美元。
慢雾余弦:Stake.com被盗地址仍有资金不断进入:9月4日消息,慢雾创始人余弦在社交媒体上发文表示,Stake.com被盗地址目前仍有资金不断进入,也许是Stake.com的服务没有停止,或者部份玩家仍不知情。[2023/9/4 13:17:05]
简单来说,黑客使用PancakeSwap借入了大量BNB,之后继续操纵USDT/BNB以及BUNNY/BNB价格,从而获得大量BUNNY并进行抛售,导致BUNNY价格闪崩,最后黑客通过PancakeSwap换回BNB。
慢雾安全团队也对此次被黑事件进行了详细分析,具体如下:
攻击者先发起一笔交易,使用0.5个WBNB与约189个USDT在PancakeSwap中添加流动性并获取对应的LP,随后将LP抵押至PancakeBunny项目的VaultFlipToFlip合约中。
慢雾首席信息安全官:安全人员发现iOS 16新漏洞,建议加密货币从业者不要使用越狱设备:金色财经报道,据慢雾首席信息安全官23pds发推称,网络安全研究人员发现iOS 16存在一种新的漏洞利用后持久化技术:即使受害者的苹果设备处于离线状态,也可以利用该技术悄无声息地访问该设备。提醒加密货币从业者不要图方便而使用越狱设备。
攻击的目的是成为一种人为的飞行模式,使用户界面的变化保持不变,但为通过其他方式安装在设备上的恶意有效载荷保留蜂窝连接,从而达到悄无声息的控制设备。[2023/8/20 18:11:25]
在LP抵押完成后,攻击者再次发起另一笔交易,在这笔交易中攻击者先从PancakeSwap的多个流动性池子中闪电贷借出巨量的WBNB代币,并从Fortube项目的闪电贷模块借出一定数量的USDT代币。随后使用借来的全部USDT代币与部分WBNB代币在PancakeSwap的WBNB-USDT池子添加流动性,并把获得的LP留在WBNB-USDT池子中。
CoinEx入驻慢雾区并发布“安全漏洞与威胁情报赏金计划“:2021年5月14日,为了进一步保障用户资产安全,提高平台安全风控等级,CoinEx 入驻慢雾区,发布”安全漏洞与威胁情报赏金计划“,严重漏洞最高奖励 5000 USDT。
CoinEx 成立于 2017 年 12 月,是一家面向全球的数字货币交易平台。CoinEx 致力于为全球用户打造最安全、稳定、高效的数字货币交易平台。平台支持中/英/日/韩/俄等多国语言,为全球超过一百个国家和地区提供安全、可信赖的数字资产交易服务。[2021/5/14 22:02:30]
由于在步骤1攻击者已经在VaultFlipToFlip合约中进行了抵押,因此攻击者在添加完流动性后直接调用VaultFlipToFlip合约的getReward函数来获取BUNNY代币奖励并取回先前抵押的流动性。
慢雾:Polkatrain 薅羊毛事故简析:据慢雾区消息,波卡生态IDO平台Polkatrain于今早发生事故,慢雾安全团队第一时间介入分析,并定位到了具体问题。本次出现问题的合约为Polkatrain项目的POLT_LBP合约,该合约有一个swap函数,并存在一个返佣机制,当用户通过swap函数购买PLOT代币的时候获得一定量的返佣,该笔返佣会通过合约里的_update函数调用transferFrom的形式转发送给用户。由于_update函数没有设置一个池子的最多的返佣数量,也未在返佣的时候判断总返佣金是否用完了,导致恶意的套利者可通过不断调用swap函数进行代币兑换来薅取合约的返佣奖励。慢雾安全团队提醒DApp项目方在设计AMM兑换机制的时候需充分考虑项目的业务场景及其经济模型,防止意外情况发生。[2021/4/5 19:46:39]
在进行getReward操作时,其会调用BunnyMinterV2合约的mintForV2函数来为调用者铸造BUNNY代币奖励。
慢雾科技启富:去中心化钱包安全核心在于私钥、助记词的存储及加密:11月6日消息,慢雾科技合伙人启富在做客《HyperPay焦点》栏目时提及:去中心化钱包的安全涉及到很多方面,最核心的是对私钥、助记词的存储及加密。用户在选择钱包时尽量选择国际知名、一流的钱包,同时注意看钱包App的代码是否开源、代码是否经过安全审计、团队内是否有CSO或安全负责人,这些都可能影响到钱包不断迭代、升级过程中的安全是否有保障。同时,作为用户一定要从钱包的官网下载App,避免误入钓鱼网站下载到被植入了后门的钱包App。[2020/11/6 11:51:30]
在mintForV2操作中,其会先将一定量(performanceFee)的LP转至WBNB-USDT池子中移除流动性,但由于在步骤2中攻击者把大量的LP留在了池子中,因此BunnyMinterV2合约将会收到大量的WBNB代币与USDT代币。
在完成移除流动性后会调用zapBSC合约的zapInToken函数分别把步骤5中收到的WBNB与USDT代币转入zapBSC合约中。
而在zapInToken操作中,其会在PancakeSwap的WBNB-USDT池子中把转入的USDT兑换成WBNB。随后再将合约中半数WBNB在PancakeSwap的WBNB-BUNNY池子中兑换成BUNNY代币,并将得到的BUNNY代币与剩余的WBNB代币在WBNB-BUNNY池子中添加流动性获得LP,并将此LP转至mintForV2合约中。而由于步骤5中接收到的非预期的大量的WBNB,并且进行WBNB兑换成BUNNY代币的操作,因此WBNB-BUNNY池子中的WBNB数量会大量增加。
在完成zapInToken操作后会计算BunnyMinterV2合约当前收到的WBNB-BUNNYLP数量,并将其返回给mintForV2。随后将会调用PriceCalculatorBSCV1合约的valueOfAsset函数来计算这些LP的价值,这里计算价值将会以BNB结算(即单个LP价值多少个BNB)。
在valueOfAsset计算中,其使用了WBNB-BUNNY池子中WBNB实时的数量乘2再除以WBNB-BUNNYLP总数量来计算单个LP的价值(valueInBNB)。但经过步骤7,我们可以发现WBNB-BUNNY池子中的WBNB非预期的数量大量变多了,这就导致了在计算单个LP的价值会使得其相对BNB的价格变得非常高。
随后在mintForV2中,合约会以在步骤9中计算出的LP价值来通过amountBunnyToMint函数计算需要给攻击者铸造多少BUNNY代币。但由于价格计算方式的缺陷导致最终LP的价格被攻击者恶意的操控抬高了,这就导致了BunnyMinterV2合约最终给攻击者铸造了大量的BUNNY代币(约697万枚)。
在拿到BUNNY代币后,攻击者将其分批卖出成WBNB与USDT以归还闪电贷。完成整个攻击后拿钱走人。
慢雾团队称,这是一次典型的利用闪电贷操作价格的攻击,其关键点在于WBNB-BUNNYLP的价格计算存在缺陷,而BunnyMinterV2合约铸造的BUNNY数量依赖于此存在缺陷的LP价格计算方式,最终导致攻击者利用闪电贷操控了WBNB-BUNNY池子从而拉高了LP的价格,使得BunnyMinterV2合约铸造了大量的BUNNY代币给攻击者。慢雾安全团队建议,在涉及到此类LP价格计算时可以使用可信的延时喂价预言机进行计算或者参考此前AlphaFinance团队。
免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。
本文来源于非小号媒体平台:
慢雾科技
现已在非小号资讯平台发布68篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/9993195.html
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
上一篇:
Bitfinex一周简报
一、项目简介? $COSHI是ShibaCorgi生态系统的新项目。$COSHI建立在以太坊区块链之上,旨在专注于长期项目.
尊敬的社区用户: BHEX举行的“上线ORBS,交易瓜分36,000个ORBS”活动已结束,活动奖励已发放完毕,请注意查收.
尊敬的用户: WBF即将在开放区上线JAT/USDT交易对,具体上线时间如下:充值时间:2021年5月21日12:00交易时间:2021年5月21日16:00提币时间:2021年5月21日18:.
?炒币K线图怎么看? 1.看阴阳,阴阳代表趋势方向,币圈大部分的交易所和分析软件都是绿色代表阳线、红色代表阴线,阳线表示将继续上涨,阴线表示将继续下跌.
在过去一段时间,包括Aave、Curve、Aavegotchi、OpenSea在内的多个主流以太坊应用选择了Polygon(原MATIC)来扩展性能.
期待大半年的Kusama的平行链竞拍,终于要与我们见面了,最终竞拍方案很可能会在今天的PolkadotDecoded大会上公布,那么作为KSM代币的持有者.