前言
北京时间2022年4月2日晚,InverseFinance借贷协议遭到攻击,损失约1560万美元。知道创宇区块链安全实验室第一时间跟踪本次事件并分析。
分析
基础信息
攻击tx1:0x20a6dcff06a791a7f8be9f423053ce8caee3f9eecc31df32445fc98d4ccd8365
攻击tx2:0x600373f67521324c8068cfd025f121a0843d57ec813411661b07edc5ff781842
矿企Marathon Digital:未向个人开放挖矿业务,如已投资可自行报警:6月16日消息,加密矿企 Marathon Digital Holdings 发布投资预警,该企业表示,并未向个人投资者开放挖矿业务。
目前,市面上已有身分不明人士假借 Marathon Digital 之名向个人投资者招揽投资,Marathon Digital 表示该行为系金融欺诈,如投资者已投资,可自行报警。[2023/6/16 21:40:40]
攻击者1:0x8B4C1083cd6Aef062298E1Fa900df9832c8351b3
Coinbase CEO:将调整相应投资,只因美国监管环境落后于其他主要金融中心:金色财经报道,针对“Coinbase(COIN.O)将允许新加坡客户通过当地银行将资金转入或从账户中转出。”,Coinbase首席执行官Brian Armstrong在推特上表示:“在为加密货币创建明确的监管手册方面,美国监管环境落后于其他主要金融中心(英国、新加坡、中国香港等)。我们将相应地调整我们的投资。”[2023/3/16 13:07:08]
攻击者2:0x117C0391B3483E32AA665b5ecb2Cc539669EA7E9
嘉信理财研究:46%的Z世代希望通过退休账户投资比特币和加密货币:金色财经报道,BitcoinMagazine发推称,嘉信理财研究:46%的Z世代希望通过他们的401(k)账户投资于比特币和加密货币。[2022/10/26 16:39:15]
攻击合约:0xeA0c959BBb7476DDD6cD4204bDee82b790AA1562
Oracle:0xE8929AFd47064EfD36A7fB51dA3F8C5eb40c4cb4
Keep3rV2Oracle:0x39b1dF026010b5aEA781f90542EE19E900F2Db15
攻击流程
tx1:
1、Sushiswap兑换,300WETH=>374.38INV
2、Sushiswap兑换,200WETH=>690307.06USDC
3、DOLA3POOL3CRV-f兑换,690307.06USDC=>690203.01DOLA
4、Sushiswap兑换,690203.01DOLA=>1372.05INV
tx2:
1、质押INV作为抵押物
2、借走1588ETH、94WBTC、4MDOLA、39.3YFI
漏洞原理及细节
在第一笔攻击交易中,攻击者通过巨额的WETH=>INV兑换,抬高Sushiswap中INV对WETH的价格。
紧接着在15秒后的下一个块中实施了第二笔攻击交易,质押INV作为抵押物,由于上一个块的价格操纵导致预言机对INV的高估值,使得攻击者得以借走大量ETH、WBTC、DOLA、YFI完成攻击套利。
实际上该两笔攻击交易即是常见的闪电贷操控价格攻击的拆分,由于预言机采用了TWAP类型,于是将攻击拆分成两段,首先通过巨额资金的兑换操纵交易对价格,然后抢先交易保证在下一个块中第一时间完成套利离场。
总结
本次攻击事件中虽然InverseFinance采用了相对安全的TWAP类预言机,但在巨额资金和现有的抢先交易技术的基础上,依然存在攻击的可能。因此,TWAP类预言机的窗口期时间也需要进行合理的设置。
近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。