USD:Deus Finance预言机攻击_PCUSDC币

1.前言

北京时间2022年3月15日,知道创宇区块链安全实验室监测到DeusFinance遭到黑客攻击,损失约300万美元。知道创宇区块链安全实验室?第一时间跟踪本次事件并分析。

2.基础信息

攻击者地址:0x1ed5112b32486840071b7cdd2584ded2c66198dd

攻击合约:0xb8f5c9e18abbb21dfa4329586ee74f1e2b685009

iZUMi回应:双重挖矿池的代币激励按一定比例分配,未消耗的排放将重新进入矿池提供流动性:6月13日消息,多链DeFi协议iZUMi Finance针对Arbitrum生态链游MetaLine指控其挪用挖矿奖励并抛售其代币做出回应,iZUMi指出,在与被允许启动双重激励挖矿活动的项目合作时,双重挖矿池的代币激励将按一定比例分配,在这种情况下,未消耗的排放将重新进入挖矿池,以提供更深的流动性。

这些未消耗排放产生的收入将分配给veiZi持??有者,该策略已在BNB Chain、Arbitrum和zksync上顺利运行一年多,并有效激励iZi持有者为波动性池提供流动性。[2023/6/13 21:34:31]

DeiLenderSolidex合约:0xeC1Fc57249CEa005fC16b2980470504806fcA20d

iZUMi Finance 上线Arbitrum,Arbitrum链上TVL 24小时内突破1600万美元:3月29日消息,在推出Arbitrum版本后,iZUMi Finance在Arbitrum上的TVL仅在24小时内便突破1600万美元。

同时,iZUMi Finance已经与去中心化流动性管理协议Yin Finance和去中心化衍生品交易平台ApeX Protocol达成合作,开启联合双挖。此前,iZUMi Finance产品已经实现在以太坊和Polygon的平稳运行。[2022/3/29 14:25:21]

甲骨文合约:0x5CEB2b0308a7f21CcC0915DB29fa5095bEAdb48D

Uniswap V3流动性挖矿协议Izumi完成350万美元A轮融资,Mirana Ventures等参投:12月9日消息,在Uniswap V3上提供可编程流动性挖矿的创新协议izumi已完成350万美元A轮融资,其融资总额达560万美元。A轮融资参投方包括Mirana Ventures、IOSG、Cadenza、Fenbushi Capital、EVG、Hashkey、GSR、CyberX、Bixin、WOO Network、Dorahacks、Gate Labs、MEXC以及来自Nansen、Perp、Chainlink、Babel的个人投资者。最近融资资金将用于促进izumi的原生代币iZi发布。iZi将于12月20日发布,紧接着将于12月21日发布izumi“LiquidBox”平台。

据此前报道,Izumi Finance宣布已成功完成60万美元的第一轮融资,多家风投参与投资,包括Everest Ventures Group、Youbi Capital、Tess Ventures、LucidBlue Ventures、Puzzle Ventures、WolfEdge、ICG、Adaptive Lab、Nothing Research等。Izumi Finance v3 NFT Mining提供带有Uniswap v3 NFT的流动性挖矿 (LM)协议,使用户能够质押Uniswap V3 LP代币以获得额外奖励。 (TheNewscrypto)[2021/12/10 7:29:22]

交易哈希:0xe374495036fac18aa5b1a497a17e70f256c4d3d416dd1408c026f3f5c70a3a9c

3.漏洞分析

此次事件,漏洞关键在于协议通过StableV1AMM-USDC/DEI交易对在获取价格时被攻击者操控,导致普通用户资产被清算,最终获利。

DeiLenderSolidex合约的清算函数liquidate中,会通过isSolvent函数来判断用户是否应该被清算,而isSolvent调用Oracle.getPrice来问价判断抵押物的价格,因而产生了漏洞

由函数getPrice可知,代币价格算法:)x10^18/

DEI的代币价格是通过DEI和USDC在池子中的余额进行判断的的,因此攻击者利用闪电贷发起此次攻击,控制了DEI代币的价格。

4.攻击流程

攻击者从SPIRIT-LP_USDC_DEI中闪电贷借出约970万DEI代币,之后再次使用闪电贷从sAMM-USDC/DEI中获取了2477万DEI代币用于操纵价格预言机

随后清算价格操纵后的破产用户

之后偿还闪电贷到sAMM-USDC/DEI中

烧毁流动性代币获取521万USDC和524万DEI

使用521万USDC换取517万DEI

归还从SPIRIT-LP_USDC_DEI中借的970万DEI

最后攻击者将获取的DEI全部换成USDC,总获利约300万美元。

5.总结

本次攻击事件核心是由于价格预言机对代币价格的实现存在问题,使得能够人为的通过池子中代币的余额来对代币价格进行控制,导致了此次事件的发生,建议官方在使用预言机时能够严格控制价格的逻辑实现。

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-5:494ms