UTO:“闪电贷攻击”再现 ApeRocket Finance被黑事件简析_Amplify Protocol

一、事件概览

北京时间7月14日,链必安-区块链安全态势感知平台(Beosin-Eagle Eye)舆情监测显示,BSC生态DeFi收益耕种聚合器ApeRocket Finance遭遇“闪电贷攻击”。据相关消息指出,此次攻击事件中,攻击者针对的是ApeRocket其下Apeswap的SPACE-BNB池,其项目代币SPACE已下跌逾75%。

成都链安·安全团队近期已披露多起BSC生态“闪电贷”攻击事件,在ApeRocket Finance被黑事件中,攻击者依然利用了“闪电贷”的攻击原理,“换汤不换药”,通过操纵项目合约的“质押收益”和“奖励机制”从而进行获利。值得注意的是,ApeRocket Finance是本月首起较为典型的安全攻击事件,在此提醒各项目方做好日常安全审计和安全防护工作。

Gains Network推出gTrade V6.3.2版,将资金费用转换成借款费用:5月18日消息,去中心化衍生品交易所 Gains Network 宣布推出 gTrade V6.3.2 版本,该版本将资金费用转换成借款费用,将未平仓交易视为金库借款人。Gains Network 表示,借款费用是一种更动态的费用结构,解决了与资金费用套利相关的低效率问题。借款费用作为负盈亏分配给金库,交易者可以在不增加协议费用 APR 的情况下开立更大的头寸。[2023/5/19 15:12:20]

知情人士:Brevan Howard将接管Dragonfly旗下Liquid Opportunities基金:金色财经报道,知情人士表示,Brevan Howard Asset Management已与Dragonfly达成协议,将接管Dragonfly旗下对冲基金Liquid Opportunities。

Liquid Opportunities成立于2021年6月,由Kevin Hu、Ashwin Ramachandran和Lawrence Diao管理。该基金现在将作为投资公司的加密和数字资产部门Brevan Howard Digital的一部分运营。

一位知情人士称,该基金采用的多空交易策略符合BH Digital的主动交易方式。[2023/3/11 12:56:41]

二、事件分析

Binance更新VIP借贷计划:1月3日消息,Binance自2023年01月03日08:00(东八区时间)起更新VIP借贷计划,计划中杠杆交易借贷量将乘以0.2后计入30天日均净借贷量。例如,如果用户在过去30天杠杆交易借贷量100万BUSD等值加密货币,将在30天日均净借贷量中以20万BUSD计算。[2023/1/3 22:23:29]

攻击过程分析

1. 攻击者首先利用了“闪电贷”,借取了1259459+355600个cake。

Aave与StarkWare的第一阶段跨链合作已完成开发,将进行治理部署:10月29日消息, Aave与StarkWare的第一阶段跨链合作已完成开发,将经过社区治理进行部署。该阶段是Aave v2在以太坊上的aToken跨链至StarkNet的智能合约基础设施,允许网络用户在StarkNet获取跨链aToken,即可成为Aave v2在以太坊上的存款者。同时支持通过向用户提供收费服务,以跨流动性到StarkNet,从而提升Aave v2在以太坊上的aToken持有者的收益率。

据此前报道,今年2月,Aave与Starkware的第一阶段合作提案以100%的支持率投票通过,Starkware将通过提供Aave设施来提升StarkNet的用户群,双方将为此共同出资约38.5万美元,并在2-3个月内开发完成。[2022/10/29 11:55:53]

2. 随后,将其中的509143个cake抵押至AutoCake(相当于是Aperocket的策略合约)。

3. 攻击者将剩余的1105916个cake直接打入AutoCake合约。

4. 然后攻击者再调用AutoCake中的harvest触发复投,将步骤3中打入Autocake的cake进行投资。

5. 完成上述攻击步骤后,攻击者调用AutoCake中的getReward结算步骤2中的抵押盈利,随即触发奖励机制铸币大量的SPACE Token进行获利。

6. 归还“闪电贷”,完成整个攻击后离场。

攻击原理分析

在此次攻击事件中,攻击者首先在AutoCake中抵押了大量Cake,这使得其持股占比非常之高,从而能够分得AutoCake中几乎全部的质押收益。

在步骤3中,攻击者直接向AutoCake合约中打入大量cake,这部分cake因并没有通过抵押的方式打入AutoCake合约;根据合约自身逻辑,将会被当作“奖励”(抵押cake,奖励也是cake)。

一来一回,直接打入AutoCake中的cake大部分最终也会结算给攻击者。

但另一方面,在进行getReward操作时,函数会根据质押而获得奖励的数量来铸币SPACE Token发放给用户,做为另外的奖励。在正常情况下,质押奖励较少,因此铸币的SPACE Token也会很少;但由于攻击者上述的操作,便导致铸出了大量的SPACE Token。

三、事件复盘

不难看出,这是一次典型的利用“闪电贷”而完成获利的攻击事件,其关键点在于AutoCake合约自身逻辑的“奖励机制”,最终导致攻击者铸出了大量的SPACE Token完成获利。同时,这也是本月首起典型的“闪电贷”攻击事件,值得引起注意。

成都链安·安全团队建议,随着“闪电贷”在DeFi生态越来越受青睐,潜藏在暗处的攻击者也随时准备着利用“闪电贷”而发动攻击。因此,DeFi生态各项目方仍然需要格外重视来自“闪电贷攻击”的威胁,与第三方安全公司积极联动,构建起一套完善而专业的安全防护机制。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:31ms0-14:773ms