北京时间2022年4月17日,CertiK审计团队监测到Beanstalk协议被恶意利用,导致24,830ETH和36,398,226BEAN遭受损失。攻击者创建了一个恶意提案,通过闪电贷获得了足够多的投票,并执行了该提案,从而从协议中窃取了资产。目前,攻击者已将所有的ETH转移到了TornadoCash。
攻击步骤
攻击前黑客的准备行动:
攻击者将一些BEAN代币存入Beanstalk,用以创建恶意提案"InitBip18"。该提案一旦生效,将把协议中的资产转移给攻击者。
资管产品De.Fi于zkSync发布防恶意攻击工具:8月15日消息,资管产品De.Fi于zkSync发布防恶意攻击工具,防护内容包括网络钓鱼、智能合同漏洞、盲签名等。用户可通过链接钱包或输入合约地址使用。该服务声称可以持续扫描和监控部署在zkSync Era上的30000多份智能合约,以实时发现新的威胁和漏洞。[2023/8/15 21:25:44]
正式发起攻击流程:
①攻击者闪电贷了3.5亿Dai、5亿USDC、1.5亿USDT、3200万Bean和1160万LUSD。
②闪电贷的资产被转换为795,425,740BEAN3Crv-f和58,924,887BEANLUSD-f。
美国破产法官确定Celsius破产处理相关时间表:提出动议进行实质性合并的截止日期为5月1日:4月25日消息,美国破产法官Martin Glenn发布一份关于Celsius Network的法律文件,并确定了一份时间表,包括估计Celsius Network LLC和Celsius Network Limited之间的某些公司间合同索赔,Celsius Network LLC和Celsius Network Limited的实质性合并等。其中,债务人或委员会提出动议进行实质性合并的截止日期为2023年5月1日;各方提供书面发现的截止日期为5月4日;回应书面发现的截止日期为5月8日;完成事实证词的截止日期为6月15日。
如果法院就上述时间表中规定的事项举行听证会,则应在与确认债务人第11章计划有关的听证会上或之前进行此类听证会。[2023/4/25 14:26:17]
③攻击者将步骤中获得的所有资产存入Diamond合约,并投票给恶意的BIP18提案。
比特币Ordinals铭文铸造量突破110万,铸造费用突破500万美元:4月13日消息,Dune数据显示,比特币NFT协议Ordinals累计铭文NFT铸造量突破110万,达到1,100,070枚;当前累计费用收入为172.96枚BTC,约合520万美元。[2023/4/14 14:02:30]
④函数emergencyCommit()被立即调用以执行恶意的BIP18提案。
⑤在步骤3和4之后,攻击者能够窃取合约中的36,084,584BEAN,0.54UNIV2(BEAN-WETH),874,663,982BEAN3Crv及60,562,844BEANLUSD-f。
德州参议员称赞比特币开采是对环境的净增值:金色财经报道,德克萨斯州参议员特德-克鲁兹(Ted Cruz)表示,BTC的开采对环境来说是一个额外的优势,消除了人们对这种资产的能源消耗的长期担忧。加密货币采矿对环境来说是一个 \"净增值\",特别是如果矿工专注于利用可再生能源。克鲁兹建议,比特币采矿导致参与该活动的家庭繁荣,因为它孕育了企业家。(finbold)[2022/8/22 12:40:23]
⑥攻击者利用在步骤5中窃取的资产来偿还闪电贷,并获得了其余的24,830WETH和36,398,226BEAN作为利润。
漏洞分析
该漏洞的根本原因:
Silo系统中用于投票的BEAN3Crv-f和BEANLUSD-f可以通过闪电贷获得。然而,由于Beanstalk协议中缺乏反闪电贷机制,攻击者可以借用该协议所支持的众多代币从而为恶意提案投票。
攻击者如何绕过验证:
为了通过"emergencyCommit()"执行提案,攻击者需要绕过以下验证。
验证一:确保BIP被提出后,有24小时的窗口期。
验证二:确保对某一特定BIP的投票比例不低于阈值,即?。
由于BIP18提案是在一天前创建,因此验证一可被绕过;通过闪电贷,BIP18提案获得了78%以上的投票,超过了67%,因此绕过了验证二。
资产去向
其他细节
漏洞交易
BIP18提案:https://etherscan.io/tx/0x68cdec0ac76454c3b0f7af0b8a3895db00adf6daaf3b50a99716858c4fa54c6f
执行BIP18:https://etherscan.io/tx/0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7
合约地址
受害者合约:https://etherscan.io/address/0xc1e088fc1323b20bcbee9bd1b9fc9546db5624c5#code
攻击者合约:https://etherscan.io/address/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4
恶意提案:https://etherscan.io/address/0xe5ecf73603d98a0128f05ed30506ac7a663dbb69
攻击者初始资金活动:https://arbiscan.io/address/0x71a715ff99a27cc19a6982ae5ab0f5b070edfd35
https://debank.com/profile/0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4/history
写在最后
通过审计,我们可以发现闪电贷可用于操纵投票这一风险因素。
攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警相关的信息。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。