黑色星期三:Popsicle 和 Wault 被擄走兩千多萬美元
8月4日,去中心化做市商 Popsicle Finance 和收益聚合平臺 Wault Finance 接連遭到攻擊,分別損失 2,070 萬美元和 88.8 萬美元。
PeckShield「派盾」安全人員第一時間定位分析,發現在 Popsicle Finance 的安全事件中,攻擊者創建了 3 個合約,即合約 A、B、C,並在 8 個流動池中重復調用 A.deposit()、A.transfer(B)、B.collectFees()、B.transfer(C)、C.collectFees() 進行攻擊。
PeckShield「派盾」簡述攻擊過程:
第一步,攻擊者從 Aave 中通過閃電貸借出 3,000 萬 USDT、1,300 WETH、1,400 BTC, 3,000 萬 USDC、3,000 萬 DAI 和 200,000 UNI;
第二步,調用合約 A 的 deposit() 函數,在 USDT-WETH PLP 流動池中添加 3,000 萬 USDT 和 5,460 WETH,同時獲得 10.52 PLP tokens;
第三步,A 將 10.52 PLP tokens 轉給 B;
第四步,調用合約 B 的 collectFees() 函數,旨在更新 tokenRewards;
第五步,B 將 10.52 PLP tokens 轉給 C;
第六步,調用合約 C 的 collectFees() 函數,旨在更新 tokenRewards;
第七步,C 將 10.52 PLP tokens 轉給 A,便於 A 移除流動性;
第八步,調用合約 A 的 withdraw() 函數,移除流動性,A 獲得 3,000 萬 USDT 和 5,460 WETH;
第九步,調用合約 B 的 collectFees() 函數,獲得獎勵 215 萬 USDT 和 392 WETH;
第十步,調用合約 C 的 collectFees() 函數,獲得獎勵 215 萬 USDT 和 402 WETH;
最後,攻擊者重復操作二至十的步驟,歸還閃電貸完成攻擊。
Peck Shield
PeckShield「派盾」安全人員第一時間定位分析,發現 Wault Finance 的攻擊手段和此前損失 1,000 多萬美元的 yDAI 相似,即使在 USDT-WEX 交易對的價格被操縱的情況下,stake() 函數仍可通過相關的 USDT-WEX 交易對強制將 USDT 兌換為 WEX。
PeckShield「派盾」簡述攻擊過程:
第一步,攻擊者通過閃電貸從 WUSD-USDT 池中借出 1,683 萬 WUSD,
第二步,調用 WUSDMaster 贖回 1,503 萬 USDT (90%)和 1.065 億 WEX(10%),此時 WEX 的價格為 0.015 USDT;
第三步,攻擊者從 PancakeSwap 通過閃電貸借出 4,000 萬 USDT,並將其中 2,300 萬 USDT 兌換為 WEX,此時 WEX 的價格上升至 0.044 USDT,攻擊者獲得 5.179 億 WEX;
第四步,攻擊者重復調用 stake() 函數,質押 68 次 25 萬 USDT(總計 1,700 萬 USDT),每次質押 WUSDMaster 都會將其中 10% 的 USDT 強制兌換為 WEX,此時 WEX 的價格為 0.14 USDT;
第五步,攻擊者歸還 1,688 萬 WUSD 閃電貸;
第六步,攻擊者用 6.24 億 WEX 兌換為 USDT, 獲得 2,593 萬 USDT,隨後歸還 4,012 萬 USDT 的閃電貸;此時攻擊者獲利 11 萬 WUSD 和 84 萬 USDT,並將這些代幣在 PancakeSwap 上兌換為 370 ETH,並通過 AnySwap 跨鏈到以太坊上。
受到安全事件的影響,WEX 短時腰斬,從 0.012 美元跌至 0.006 美元。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。
Solana基金會Matt Sorg&OKX Web3:Solana帶來巨大創新|开發者物語04
Solana 網絡以及其生態交易工具,成為推動本輪「Memecoin 超級周期」的重要基礎。Sol...
專訪頂級交易員Nachi:大選前夜,Binance排名前10的交易大師如何看待加密後市?
許多人渴望成為職業交易員,然而大多數交易者往往因交易心態失控、倉位管理不當而最終滿盤皆輸。在盈虧不...
PeckShield
文章數量
9粉絲數
0