2020年,闪电贷攻击频发,成为安全事故中的“新常态”。
2021年,对于黑客来说,闪电贷攻击看起来依旧是“盛宠不衰”。
北京时间2月9日,CertiK安全技术团队发现智能DeFi收益聚合器BT.Finance遭受黑客攻击。
BT.Finance已暂时停止了向Curve.fi存款,以防止再次被攻击。受攻击的策略包括ETH、USDC和USDT,其他策略不受影响。
BT.Finance表示,有用于保险和赔偿的管理资金,为了投资者和DeFi的良好发展,希望黑客能够将资金归还。
Cream Finance闪电贷攻击者已将另外50万枚DAI换成ETH:金色财经报道,据CertiK监测,Cream Finance闪电贷攻击者0x70747df6AC244979A2ae9CA1e1A82899d02bbea4已将另外50万枚DAI换成ETH。Cream Finance在去年6月遭黑客攻击,损失约880万美元。[2023/3/30 13:34:51]
此外,BT.Finance提款费用保护使这次攻击的损失减少了近14万美元。ICOAnalytics对此表示,受影响资金约为150万美元。
CertiK:pandorachainDAO项目遭受闪电贷攻击:金色财经报道,据CertiK安全团队监测,北京时间2022年6月22日19:52:57,pandorachainDAO项目遭受闪电贷攻击,导致了价值约12.8万美元的资产损失。[2022/6/23 1:25:12]
CertiK安全技术团队立即展开分析,现将攻击流程细节分析如下:
攻击者首先从dydx中使用闪电贷借出约100000个ETH。
攻击者将大约57000个ETH存到CurvesETH池中。
成都链安:WienerDogeToken遭遇闪电贷攻击事件分析:据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,WienerDogeToken遭受闪电贷攻击。成都链安安全团队对此事件进行了简要分析,分析结果如下:攻击者通过闪电贷借贷了2900个BNB,从WDOGE和BNB的交易对交换了5,974,259,851,654个WDOGE代币,然后将4,979,446,261,701个代币重新转入了交易对。这时攻击者再调用skim函数,将交易对中多余的WDOGE代币重新提取出来,由于代币的通缩性质,在交易对向攻击地址转账的过程中同时burn掉了199,177,850,468个代币。这时交易对的k值已经被破坏,攻击者利用剩下WDOGE代币将交易对内的2,978个BNB成功swap出来,并且将获利的78个BNB转到了获利地址。
这次攻击事件中,攻击者利用了代币的通缩性质,让交易对在skim的过程中burn掉了一部分交易对代币,破坏了k值的计算。成都链安安全团队建议项目上线前最好进行安全审计,通缩代币在与交易对的交互时尽量将交易对加入手续费例外。[2022/4/26 5:11:33]
攻击者从CurvesETH池中取出sETH,由于存入了大量的ETH,导致sETH的价格上升,此时攻击者取出了约35000个sETH。
攻击者将大约4340个ETH存入bt.financeETH策略池中。
攻击者调用earn函数。
攻击者将步骤3中取出的sETH全部存入CurvesETH池中并取出ETH,最后触发bt.financeETH策略池的withdraw函数,取出全部存入该池中的ETH。
重复上述2-5步骤5次,并归还闪电贷,完成获利。
攻击者单次攻击进行的交易
攻击者进行了五次相同的攻击
安全建议
高收益必定伴随着高风险。
区块链的每一个应用版块几乎都包含了智能合约,而针对底层代码和设计模式的安全审计是保护项目的首要之事。
CertiK再次建议项目方注意规避风险,投资者在投资前认准项目是否具备完整的安全审查及后续的安全保障。
截止到2020年底,CertiK已经进行了超过369次的安全审计,审计了超过198,000行代码,并保护了价值超过100亿美元的加密资产。
参考链接
0xc71cea6fa00d11e98f6733ee8740f239cb37b11dec29e7cf85d7a4077977fa65
https://twitter.com/doug_storming/status/1358896348276391939?s=20
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。