LIPS:本周第四起攻击事件:Belt Finance遭攻击过程解析_Eclipse

原文标题:《BeltFinance遭闪电贷攻击,ForkCurve的潘多拉魔盒已打开?北京时间5月30日,PeckShield「派盾」预警显示,BSC链上结合多策略收益优化的AMM协议BeltFinance遭到闪电贷攻击。

PeckShield「派盾」通过追踪和分析发现,此次攻击源于攻击者通过重复买入卖出BUSD,利用bEllipsisBUSD策略余额计算中的漏洞操纵beltBUSD的价格进行获利。

有意思的是,Ellipsis是以太坊上DeFi协议Curve授权Fork的项目,从以往与Curve相关的攻击来看,潘多拉的盒子是否再次被打开?

以下是攻击过程:

第一步,攻击者从PancakeSwap中借出8笔闪电贷:

FLIPWBNB-BUSD:107,736,995.2BUSD?

FLIPUSDC-BUSD:38,227,899.2BUSD?

FLIPBUSDT-BUSD:153,621,552.7BUSD?

FLIPDAI-BUSD:31,372,406.8BUSD?

FLIPUST-BUSD:17,505,135.1BUSD?

FLIPVAI-BUSD:17,294,888.2BUSD?

FLIPALPACA-BUSD:10,828,766.5BUSD?

FLIPCAKE-BUSD:10,728,353.2BUSD?

将其中1千万BUSD存入bEllipsisBUSD策略中;

第二步,将1.87亿BUSD存入bVenusBUSD策略,再通过Ellipsis合约将1.9亿BUSD兑换为1.69亿USDT;

重复7次提-换-充的操作:攻击者从策略bVenusBUSD中提取更多BUSD,通过Ellipsis合约将1.9亿BUSD兑换为1.69亿USDT,将BUSD存入bVenusBUSD策略;

由于beltBUSD的价格依赖于所有机池余额的总和,攻击者将BUSD存入bVenusBUSD策略,再提出BUSD,理论上,由于资产的数量不变,即使攻击者重复多次操作,也不会获利。但是,如果操纵其他策略的话,beltBUSD的价格就会受到影响。

在此攻击中,攻击者通过多次买入卖出BUSD,再利用bEllipsis策略余额计算中的漏洞,操纵了价格。

随后,攻击者通过Nerve跨链桥将所获资产分批次转换为ETH,PeckShield「派盾」旗下反态势感知系统CoinHolmes将持续监控资产的异动。

这已经是本周以来,在BSC链上出现的第四起安全事件。这一周,我们预警和分析了ForkPancakeBunny和Uniswap的安全事件,BSC链上的攻击呈现出加速、增长的趋势,以太坊DeFi攻击者再次出击还是新的模仿犯已经涌现?

当攻击加速出现,整个DeFi领域的安全基础都值得重新审视,攻击者盯上的绝不止一颗新星。PeckShield「派盾」提示ForkCurve的DeFi协议务必自查代码,排除类似漏洞,或寻求专业代码审计团队的帮助,莫到损失方恨晚。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-5:170ms