以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads

PAR:被盜3000萬美金 全面復盤BSC鏈上首次閃電貸攻擊

Author:

Time:1900/1/1 0:00:00

在DeFi的世界里,借助于智能合約,個人創建金融產品的門檻被大幅降低。人們可以根據自己的需求,自由地設計自己的金融產品,并通過組合實現方便地交易。

目前,隨著DeFi協議的組合愈發豐富,涌現出大量“貨幣樂高”的協議,從以太坊生態中的初代去中心化交易所Uniswap,到二代進化版的Sushiswap,再到幣安智能鏈生態中的PancakeSwap,但組合過程中的風險也逐漸凸顯出來。

5月2日,DeFi協議SpartanPotocol遭到黑客攻擊,PeckShield「派盾」通過追蹤和分析發現,SpartanPotocol?遭到閃電貸攻擊,損失3,000萬美元。

斯巴達協議(SpartanProtocol)是一個資產流動性項目,旨在解決現有AMM協議以及合成資產所出現的各類問題。斯巴達協議的流動性池是此協議的核心,所有一切系統內的相關應用都離不開流動性池的支持。SpartanSwap應用了THORCHAIN的AMM算法。此算法采用流動性敏感資費來解決流動性冷啟動以及滑點問題。

Aave:Yearn Finance被盜事件對Aave v1也沒有影響:金色財經報道,Aave在其社交平臺表示,Yearn Finance被盜事件對Aave v1沒有影響。

此前報道,Yearn Finance被盜事件對Aave v2、v3沒有影響,而對于Aave v1的影響正在確認,該協議的最原始版本已被凍結。[2023/4/13 14:01:29]

以下是攻擊過程:首先攻擊者從PancakeSwap中借出閃電貸10,000WBNB;

第二步,攻擊者在出現漏洞的Spartan兌換池中,分五次將WBNB兌換成SPARTAN,用1,913.172376149853767216WBNB分別兌換了621,865.037751148871481851SPARTA、555,430.671213257613862228SPARTA,499,085.759047974016386321SPARTA,450,888.746328171070956525SPARTA,和409,342.991760515634291439SPARTA。此時攻擊者手撰2,536,613.206101067206978364SPARTA以及11,853.332738790033677468WBNB,攻擊者將這些Tokens注入流動池中提供流動性,鑄造出933,350.959891510782264802代幣(SPT1-WBNB);

Ankr回應被盜:正在與交易平臺合作以立即停止交易:12月2日,Ankr在其官方社交平臺表示,其aBNB被盜,目前與交易平臺合作以立即停止交易。

此前報道,Ankr遭黑客攻擊,10萬億枚aBNBc被鑄造,其在Pancake上的交易池流動性被掏空,aBNBc價格已幾乎歸零。[2022/12/2 21:17:24]

第三步,攻擊者運用同樣的手法,在出現漏洞的兌換池中分十次將WBNB兌換成SPARTAN,用1,674.025829131122046314WBNB分別兌換了336,553.226646584413691711SPARTA,316,580.407937459884368081SPARTA,298,333.47575083824346321SPARTA,281,619.23694472865873995SPARTA,266,270.782888292437349121SPARTA,252,143.313661963544185874SPARTA,239,110.715943602161587616SPARTA,227,062.743086833745362627SPARTA,215,902.679301559370989883SPARTA,和205,545.395265586231012643SPARTA,總計2,639,121.977427448690750716SPARTA。

Phantom等Solana錢包疑似遭攻擊,數百萬美元代幣被盜:8月3日消息,Solana錢包Phantom疑似遭遇黑客攻擊,多名用戶報告稱其資金在不知情的情況下被耗盡。截至目前,攻擊者的可疑錢包已盜竊了至少50萬美元的SOL代幣、150萬美元的SPL代幣和100萬美元的NXDF代幣。其他錢包似乎也成為目標。

Phantom表示,“我們正在評估影響Solana錢包的事件,并正在與生態系統中的其他團隊密切合作,以查明真相。一旦我們收集到更多信息,我們將發布更新。”該項目表示,目前不認為這是Phantom特有的問題。

此外,一些用戶懷疑這次黑客攻擊可能與MagicEden基于Solana的NFT市場交易有關,盡管漏洞的來源尚未得到證實。MagicEden沒有回應置評請求,但在推特上發出警告,要求用戶撤銷錢包的權限以避免受到攻擊。(CoinDesk)[2022/8/3 2:54:56]

第四步,攻擊者將21,632.147355962694186481WBNB和所有的SPARTA,即上面三步中所獲的?2,639,121.977427448690750716SPARTA轉入流動池中,來抬高資產價格。

IOTA創始人:將使用個人資產解決Trinity錢包被盜一事:針對IOTA Trinity錢包遭遇攻擊一事,IOTA創始人David Sonstebo于Discord發文稱:“為了給所有人一個保證,我將承諾所有被確認的受害者都能得到完整賠償,我個人財產的很大一部分將用于解決這一不幸事件。”(U.Today)[2020/3/7]

第五步,燒毀從第二步所獲得的933,350.959891510782264802代幣(SPT1-WBNB),提回流動性,由于流動池處于通脹狀態,共計燒毀2,538,199.153113548855179986SPARTA和20,694.059368262615067224WBNB,值得注意的是,在第二步中,攻擊者僅兌換了11,853.332738790033677468WBNB,此時攻擊者獲利9,000WBNB;

第六步,攻擊者在第四步中注入1,414,010.159908048805295494pooltoken為流動池提供流動性,隨即啟動燒毀機制獲取2,643,882.074112804607308497SPARTA和21,555.69728926154636986WBNB。

攻擊者調用了流動性份額函數calcLiquidityShare()查詢當前余額,進而操縱余額套利,正確的操作需使用baseAmountPooled/tokenAmountPooled狀態。

DeFi系統的運行需要由智能合約進行保證,這就要求智能合約的代碼進行過縝密的審核。一旦智能合約中存在著任何漏洞,它就可能成為黑客攻擊的對象。

在傳統的條件下,黑客們攻擊金融系統時所憑借的主要是他們在計算機技術上的優勢,而在現有的DeFi生態下,由于各鏈、各應用之間的互通性還并不是那么好,因此跨鏈、跨應用之間的套利機率可能較大。這時,即使一個計算機本領不那么強的人,只要他有足夠的金融知識和足夠的市場嗅覺,就也可以成為黑客,對DeFi系統進行攻擊。

黑客通過區塊鏈上的閃電貸,以很小的成本借出大筆資金,然后用這筆資金去造成一些數字資產的價格波動,再從中漁利,最初興起于以太坊,隨著幣安智能鏈等CeFiDeFi生態上的資產愈發豐富,黑客也在隨時伺機待發。

PeckShield「派盾」相關負責人表示:“攻擊手法仍換湯不換藥,只是從一條鏈轉到了另一條鏈,DeFi協議開發者應在攻擊發生后,自查代碼。如果對此不了解,應找專業的審計機構進行審計和研究,防患于未然。”

Tags:ARTSPAPARSPARTAEtherPartyKaspaOmega ParticleSpartacats

萊特幣最新價格
ARK:從頭開始揭秘 zk-SNARK (一)

近日以太坊基金會公開了正在支持的研發團隊的項目和領域,其中涉及「應用零知識證明」的團隊和技術最多,近14個項目.

1900/1/1 0:00:00
COIN:Coin Metrics 完成由高盛領投的 1500 萬美元 B 輪融資

鏈聞消息,加密數據分析公司CoinMetrics宣布完成由高盛領投的1500萬美元B輪融資,其他投資方包括現有投資者CastleIslandVentures、HighlandCapitalPar.

1900/1/1 0:00:00
ASH:HashKey 曹一新:分析以太坊 MEV 市場機制設計現狀及趨勢

如何設計激勵相容的MEV市場機制,為以太坊的整體經濟效用帶來裨益?推薦閱讀:《鏈聞精選|讀懂以太坊黑暗森林的捕食游戲MEV》撰文:曹一新.

1900/1/1 0:00:00
LOC:陸百川5.3比特幣午盤策略內參

陸百川5.3比特幣午盤策略內參別人看到的是鞋,自己感受到的是腳,切莫貪圖鞋的華貴,而委屈自己的腳.

1900/1/1 0:00:00
CHA:BHEX關于恢復EOS充值和提現的公告

尊敬的社區用戶: EOS節點升級完畢,BHEX現已恢復EOS的充值和提現。暫停期間給您帶來的不便,敬請諒解! 風險提示: 數字資產是創新的投資產品,價格波動較大,請您理性判斷自己的投資能力,審慎.

1900/1/1 0:00:00
SHOP:Splyt Core (SHOPX)上線福利,42,000 USDT豪禮大放送

親愛的用戶:?? ?? AscendEX將于北京時間5月6日21:00上線SHOPX/USDT交易,現充提已開啟.

1900/1/1 0:00:00
ads