链捕手消息,据慢雾区情报,币安智能链项目ValueDeFi的vSwap模块被黑,慢雾安全团队将攻击过程以简讯的形式分享:
1.攻击者首先使用0.05枚WBNB通过vSwap合约兑换出vBSWAP代币
2.攻击者在兑换的同时也进行闪电贷操作,因此vSwap合约会将兑换的vBSWAP代币与闪电贷借出的WBNB转给攻击者
3.而在完成整个兑换流程并更新池子中代币数量前,会根据池子的tokenWeight0参数是否为50来选择不同的算法来检查池子中的代币数量是否符合预期
4.由于vSwap合约的tokenWeight0参数设置为70,因此将会采用第二种算法对池子中的代币数量进行检查
巨鲸从Aave和Compound提取1140枚WBTC和1.5万枚ETH并转入CEX:6月21日消息,据lookonchain数据显示,0xd275开头巨鲸地址于2小时前从Aave和Compound提取1140枚WBTC(约合3280万美元)、1.5万枚ETH(约合2588万美元)后,将其分别转移至包括Bitfinex、Binance、Kraken和Coinbase。[2023/6/21 21:52:17]
5.而漏洞的关键点就在于采用第二种算法进行检查时,可以通过特殊构造的数据来使检查通过
6.第二种算法是通过调用formula合约的ensureConstantValue函数并传入池子中缓存的代币数量与实时的代币数量进行检查的
7.在通过对此算法进行具体分析调试后我们可以发现,在使用WBNB兑换最小单位(即0.000000000000000001)vBSWAP时,池子中缓存的WBNB值与实时的值之间允许有一个巨大的波动范围,在此范围内此算法检查都将通过
8.因此攻击者可以转入WBNB进行最小单位的vBSWAP代币兑换的同时,将池子中的大量WBNB代币通过闪电贷的方式借出,由于算法问题,在不归还闪电贷的情况下仍可以通过vSwap的检查
9.攻击者只需要在所有的vSwap池子中,不断的重复此过程,即可将池子中的流动性盗走完成获利
参考交易:
https://bscscan.com/tx/0x2fd0aaf0bad8e81d28d0ee6e4f4b5cbba693d7d0d063d1662653cdd2a135c2de
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。