創宇區塊鏈|bDollar 項目遭受攻擊 價格如何能成為一把利器
前言
北京時間 2022 年 4 月 30 日,知道創宇區塊鏈安全實驗室 監測到 BSC 鏈上的 bDollar 項目遭到價格操縱攻擊,導致損失約 73 萬美元。
知道創宇區塊鏈安全實驗室 第一時間跟蹤本次事件並分析。
基礎信息
攻擊者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e
攻擊合約:0x6877f0d7815b0389396454c58b2118acd0abb79a
tx:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4
CommunityFund 合約:0xEca7fC4c554086198dEEbCaff6C90D368dC327e0
漏洞分析
漏洞關鍵在於 CommunityFund 合約中的 claimAndReinvestFromPancakePool 方法在使用 Cake 代幣進行代幣轉換時,會對換取的 WBNB 數量進行判斷並且會自動把換取的 WBNB 的一半換為 BDO 代幣;而之後合約會自動使用合約中的 WBNB 為池子添加流動性,若此時 BDO 代幣的價值被惡意擡高,這將導致項目方使用更多的 WBNB 來為池子添加流動性。
而最為關鍵的是,攻擊者實施攻擊前,在 WBNB/BDO、Cake/BDO、BUSD/BDO 池子中換取了大量 BDO 代幣導致 BDO 價格被擡高。
在我們對攻擊交易進行多次分析之後,發現事情並沒有那么簡單,該次攻擊極有可能是被搶跑機器人搶跑交易了,依據如下:
1、該筆攻擊交易比 BSC 鏈上普通交易 Gas 費高很多,BSC 鏈上普通交易默認 Gas 費為 5Gwei,而該筆交易竟高達 2000Gwei。
2、我們發現該攻擊合約與攻擊者地址存在多筆搶跑交;
3、我們在相同區塊內找尋到了真實攻擊者的地址與交易,該交易被回滾了。
攻擊流程
1、攻擊者使用閃電貸貸款 670 枚 WBNB;
2、之後攻擊者將 WBNB 在各個池子中換取大量 BDO 代幣;
3、隨後攻擊者再次使用閃電貸貸款 30516 枚 Cake 代幣;
4、將貸款的 Cake 代幣進行 swap,換取 400WBNB,其中 200 枚被協議自動換取為 BDO 代幣;
5、攻擊者將 WBNB 換取 Cake 代幣用於歸還閃電貸;
6、最後,攻擊者將升值後的 3,228,234 枚 BDO 代幣換取 3020 枚WBNB,還款閃電貸 671 枚,成功套利 2381 枚 WBNB 價值約 73 萬美元。
總結
本次攻擊事件核心是合約會為流動性池自動補充流動性,而未考慮代幣價格是否失衡的情況,從而導致項目方可能在價格高位對流動性進行補充,出現高價接盤的情況。
建議項目方在編寫項目時多加注意函數的邏輯實現,對可能遇到的多種攻擊情況進行考慮。
在此提醒項目方發布項目後一定要將私鑰嚴密保管,謹防網絡釣魚,另外,近期,各類合約漏洞安全事件頻發,合約審計、風控措施、應急計劃等都有必要切實落實。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。
預言機新王者?RedStone 發幣在即,揭祕 90% 再質押市場份額的崛起之路!
自 17 年的 LINK,23 年的 PYTH 後,市場終於有個預言機項目要發幣了,由以太坊資深开...
解讀以太坊上的首個SVR解決方案:Chainlink引領DeFi MEV回收
我們很高興推出 Chainlink 智能價值回收(SVR),這是一種全新的預言機解決方案,旨在幫助...
Arthur Hayes 新文聚焦 | 全球貨幣政策的真相,比特幣接下來何去何從?
作為一名宏觀經濟預測者,我試圖基於公开數據和當前事件,作出能夠指導投資組合資產配置的預測。我喜歡“...
Ouroboros DeFi:為什么 Usual Money 被低估了?
前言:Ouroboros DeFi 方法論在Ouroboros DeFi收益基金,我們的投資策略始...