CRY:创宇区块链|攻击有轮回 苍天绕过谁 Inverse Finance 情何以堪_CRYPTO

前言

北京时间2022年6月16日,知道创宇区块链安全实验室?监测到以太坊链上借贷项目InverseFinance因预言机设计问题被攻击,损失约77BTC。

知道创宇区块链安全实验室?第一时间跟踪本次事件并分析。

基础信息

被攻击预言机合约:0xe8b3bc58774857732c6c1147bfc9b9e5fb6f427c

攻击者地址:0x7b792e49f640676b3706d666075e903b3a4deec6

Boba Network与Immunefi发起100万美元多链漏洞赏金活动:1月16日消息,EVM 兼容链 Boba Network 宣布与漏洞赏金组织者 Immunefi 达成合作,双方将为网络安全爱好者、白帽黑客和渗透测试人员发起了一项漏洞赏金活动,覆盖以太坊 (ETH) 、BNB Chain(BSC)、Polkadot 多链,总赏金池规模达到 100 万美元。漏洞赏金计划涉及 Boba Network 所有元素,包括网站、应用程序、智能合约、区块链共识等,赏金将通过以等值美元的 USDC 稳定币进行支付。[2023/1/17 11:15:12]

攻击合约:0xf508c58ce37ce40a40997c715075172691f92e2d

Boba Network公布2022年至2023年工程路线图,包括推出veBoba、OR&ZK混合Rollup架构等:8月30日消息,L2扩容方案Boba Network宣布2022年至2023年工程路线图。在2022年,计划实施veTokenomics,推出veBoba,允许代币的持有者将能够“投票托管”锁定代笔,通过DAO投票实现去中心化管理;推出BobaL2Rollup客户端Anchorage,通过将Bedrock构建到Erigon来促进Rollup客户的多样性,并扩展额外的L1;通过混合计算增强更复杂的数据结构和数据类型。2023年,将通过引入验证证明并增强开发人员和用户体验,对OptimisticRollup架构进行改革;增加用于1层和延迟代码升级的Escape Hatches;实施Rollup Account Abstraction,通过单一账户类型(合约账户)衍生出其他账户类型;开发Optimistic Rollup和ZK Rollup混合Rollup架构;将资源投入到EVM事务??的并行执行。[2022/8/30 12:57:02]

tx:0x958236266991bc3fe3b77feaacea120f172c0708ad01c7a715b255f218f9313c

Rollup桥接方案Beamer宣布上线测试网,已支持支持Boba和Metis:3月29日消息,Rollup桥接方案Beamer宣布启动测试网,允许用户无需通过L1,就能直接在与EVM兼容的Rollup之间转移ERC20资产。Beamer解决了Rollup孤岛效应,使用户能够跨rollup移动和整合资产,向其他Rollup上的收件人进行P2P付款,并访问其他Rollup上的dApp。Beamer目前支持Boba和Metis Rollup之间的桥接,计划接下来增加与EVM兼容的Optimism、Arbitrum和zkRollup。[2022/3/29 14:23:56]

漏洞分析

与大部分预言机事件一样,项目方由于在预言机实现过程中过度依赖某一池子内的价格进行定价。导致攻击者可操控该分布式池子的代币比例导致价格控制进而攻击协议。

声音 | Bob Iaccino:闪电网络的持续增长是比特币的积极基本催化剂:据Ethereum World News消息, Path Trading Partners首席市场策略师Bob Iaccino表示,闪电网络的持续增长是比特币的积极基本催化剂。Iaccino声称该扩展解决方案的增长将使加密货币最终达到Visa的水平,据称每秒处理65000笔交易。他继续说:“随着闪电网络(软件附件)的实施,您实际上可以从区块链网络中获得这些较小的交易,从而使比特币作为货币的采用变得更加容易。[2019/5/16]

本次事件中,攻击者利用了项目方如下的价格预言机代码:

该喂价函数将Crv3池内BTC/ETH/USDT池内代币余额作为价格源的一部分,导致在攻击者在CRV3CRYPTO池子中利用大量BTC换取了USDT后产生了巨大的价格拉升。

攻击流程

1.攻击者首先利用闪电贷从AAVE中借来了27000个WBTC,随后将225个存入了Curve,协议为其铸造相应的质押凭据;

2.利用crv3crypto存入yvCurve-3Crypto,协议为其铸造相应凭据anYvCrv3Crypto;

3.利用余下的WBTC来进行兑换,进而控制latestAnswer中获取的Curve池子中的余额比例。(使用26,775WBTC交换获得了75403376USDT);

在第三步兑换前预言机latestAnswer返回为979*1e18;

在价格操控后latestAnswer返回为2831*1e18;

4.于是攻击者得以使用抵押物借出10,133,949个DOLA,而原本225个BTC价值466W美元;

5.然后则是利用USDT换回WBTC、交换DOLA为3Crv;

6.移除3Crv流动性换取稳定币USDT;

7.交换为BTC并归还闪电贷。

总结

预言机合约中错误的使用了balanceOf导致攻击者可操控数据源导致被攻击,这样的攻击方式在之前已出现过多次如Definer预言机攻击事件,项目方在开发过程中不应忽视安全性考量,在上线前建议做好审计工作。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-3:914ms