BDO:创宇区块链:bDollar项目遭受攻击,价格如何能成为一把利器?-ODAILY_BNB

前言

北京时间2022年4月30日,知道创宇区块链安全实验室监测到BSC链上的bDollar项目遭到价格操纵攻击,导致损失约73万美元。

知道创宇区块链安全实验室第一时间跟踪本次事件并分析。

基础信息

攻击者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e

攻击合约:0x6877f0d7815b0389396454c58b2118acd0abb79a

互操作性解决方案Nomad公布种子轮融资中的其它投资者,包括Coinbase Ventures等:7月28日消息,互操作性解决方案Nomad公布种子轮融资中的其它投资者,包括Coinbase Ventures、OpenSea、Crypto.com Capital、Wintermute、Gnosis、Polygon等。

此前4月12日消息,互操作性解决方案Nomad完成2200万美元种子轮融资,Polychain领投。(CoinDesk)[2022/7/29 2:44:27]

tx:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4

Coinbase被英国金融机构Autonomous Research评为表现不佳股票:金色财经报道,Coinbae被英国金融机构Autonomous Research评为新的表现不佳的股票,目标价为160美元,理由是缺乏加密创新。根据Autonomous Research分析师Christian Bolu的说法,随着来自Robinhood、FTX等其他交易所的竞争加剧,Coinbase正在“迅速”失去市场份额,并看到“显著压缩的转换率”。Bolu表示,最令人担忧的是Coinbase似乎“几乎落后于所有加密创新(包括山寨币、衍生品、NFT)”。[2021/10/14 20:27:28]

CommunityFund合约:0xEca7fC4c554086198dEEbCaff6C90D368dC327e0

NA Chain已销毁342144枚NAC与600枚NOMC:据官方消息,公链NA(Nirvana)Chain已于8月3日完成测试网测试服务器全节点凭证兑换代币的销毁,即参与测试网测试的200台服务器设备开机所需凭证342144枚NAC与600枚NOMC被打入黑洞地址,永久销毁。

据悉,NA(Nirvana)Chain是去中心化基础平台,致力于解决区块链应用落地难问题。[2021/8/3 1:31:24]

漏洞分析

漏洞关键在于CommunityFund合约中的claimAndReinvestFromPancakePool方法在使用Cake代币进行代币转换时,会对换取的WBNB数量进行判断并且会自动把换取的WBNB的一半换为BDO代币;而之后合约会自动使用合约中的WBNB为池子添加流动性,若此时BDO代币的价值被恶意抬高,这将导致项目方使用更多的WBNB来为池子添加流动性。

动态 | 区块链公司Nebula Genomics宣布与制药公司AEMD Serono签署匿名数据共享协议:据Cointelegraph 6月11日消息,区块链公司Nebula Genomics宣布与北美生物制药业务公司EMD Serono合作并签署了匿名数据共享协议。Nebula利用区块链技术来激励基因组数据的生成和共享,降低基因组测序的成本,同时保护隐私和个人对其独特敏感数据的控制。在与EDM Serono的合作中,Nebula将为该公司提供匿名基因组数据网络,以支持新药的研发。据悉,今年1月EMD的母公司Merck KGaA在美国获得了一项专利,该系统采用人工智能和区块链技术相结合的方式来确定独特物理对象的真实性。[2019/6/11]

而最为关键的是,攻击者实施攻击前,在WBNB/BDO、Cake/BDO、BUSD/BDO池子中换取了大量BDO代币导致BDO价格被抬高。

在我们对攻击交易进行多次分析之后,发现事情并没有那么简单,该次攻击极有可能是被抢跑机器人抢跑交易了,依据如下:

1、该笔攻击交易比BSC链上普通交易Gas费高很多,BSC链上普通交易默认Gas费为5Gwei,而该笔交易竟高达2000Gwei。

2、我们发现该攻击合约与攻击者地址存在多笔抢跑交;

3、我们在相同区块内找寻到了真实攻击者的地址与交易,该交易被回滚了。

攻击流程

1、攻击者使用闪电贷贷款670枚WBNB;

2、之后攻击者将WBNB在各个池子中换取大量BDO代币;

3、随后攻击者再次使用闪电贷贷款30516枚Cake代币;

4、将贷款的Cake代币进行swap,换取400WBNB,其中200枚被协议自动换取为BDO代币;

5、攻击者将WBNB换取Cake代币用于归还闪电贷;

6、最后,攻击者将升值后的3,228,234枚BDO代币换取3020枚WBNB,还款闪电贷671枚,成功套利2381枚WBNB价值约73万美元。

总结

本次攻击事件核心是合约会为流动性池自动补充流动性,而未考虑代币价格是否失衡的情况,从而导致项目方可能在价格高位对流动性进行补充,出现高价接盘的情况。

建议项目方在编写项目时多加注意函数的逻辑实现,对可能遇到的多种攻击情况进行考虑。

在此提醒项目方发布项目后一定要将私钥严密保管,谨防网络钓鱼,另外,近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-3:842ms