DOG:黑客四连击,近期项目被攻击事件分析

北京时间2022年4月24日下午4时33分,CertiK审计团队监测到Wiener?DOGE项目被恶意利用,造成了3万美元的损失。攻击者利用WDODGE的收费机制和交换池之间的不一致,发起了攻击。

事件发生的根本原因是:通过紧缩的代币合约造成发送方的LP对没有被排除在转账费用之外。因此,攻击者能够将LP对中的通货紧缩代币耗尽,进而导致货币对价格失衡。

而随后于同一天内接连发生了另外三起恶意利用:

下午6时20分,LastKilometer项目被闪电贷攻击利用,造成了26495美元的损失;

Polygon BUIDLIT Summer 2022黑客松公布获胜名单:9月16日消息,Polygon BUIDLIT Summer 2022黑客松公布获胜项目名单,社交媒体平台Cratch、卡牌游戏Toshimon、Web3游戏共创平台FindTruman获得黑客松前三名。

此外,DeFi类别前三名为DeFi for People、Nomis和Fixel。NFT类别前三名为Slise、Rakugaki和Decent Poems。游戏类别前三名为War Alpha Metaverse V2、Mothora和Cozyverse。工具和基础设施类别前三名为Toolblox、Finity-UI和Universal Adapter Protocol。[2022/9/16 7:00:40]

晚上9时45分,Medamon项目被闪存贷攻击利用,造成3159美元的损失;

OriginProtocol喊话黑客:若全额退还被盗资金 将不会追究法律责任:11月17日,OriginProtocol联合创始人MatthewLiu更新官方回应称,目前OriginProtocol团队在采取措施追回被盗资金,具体方法包括和交易平台以及其他第三方合作来识别出黑客地址,对资金进行冻结。OriginProtocol已经查明黑客使用TornadoCash和renBTC来和转移资金,目前,黑客钱包中还有7137枚ETH和224.9万枚DAI。官方称黑客技术卓绝,愿意聘请其为安全顾问,如果黑客全额归还资金,将不对其进行追踪也不采取法律措施。据此前报道,OriginProtocol遭遇黑客闪电贷攻击,此次攻击已造成约700万美元损失,其中包括Origin创始人和员工存入的超过100万美元资金。目前已禁用金库存款,请用户不要在Uniswap或Sushiswap上购买OUSD。[2020/11/17 21:03:10]

紧接着,PI-DAO项目被闪存贷攻击利用,造成了6445美元的损失。

动态 | EOS竞猜类游戏Dice3D遭黑客攻击 损失10,569个EOS:据 PeckShield 态势感知平台数据显示:12月1日凌晨02:25-02:31之间,黑客rockrock1234向Dice3D游戏合约(guessfoxgame)发起211次攻击,共计获利10,569.346个EOS ,随即将所获资金转移至火币交易所账号(huobideposit)。根据当前EOS市场价格19.62元估算,黑客此次攻击获利超20万元。目前Dice3D游戏已暂停运营,合约正在实施升级。PeckShield安全人员初步分析发现,黑客采用的攻击手段和此前11月11日EOS.WIN遭受的攻击类似,均采用多个合约账号同时发送交易请求,利用前边的佯攻账号实施小额投注,在确保主攻账号获得更高概率后,加大投注额,进而获得高额奖金。PeckShield安全人员在此提醒广大游戏开发者和游戏玩家,警惕游戏风险。[2018/12/3]

这一系列攻击的攻击者与攻击方法,与同一天早些时候发生的WienerDOGE相同。

攻击步骤

①攻击者通过闪电贷获得了2900枚BNB。

②攻击者将2900枚BNB换成了6,638,066,501,83枚WDOGE。

●LP的状态:

??○WdogE:199,177,850,468

??○WBNB:2978

③将5,974,259,851,654枚WDOGE发送到LP,由于WDOGE比BNB多,所以LP现在处于不平衡状态。

●LP的状态:

??○?WDOGE:5,178,624,112,169

??○?WBNB:2978

④调用skim()函数,从LP中取回4,979,446,261,701枚WDOGE。由于攻击者在调用skim()之前发送了大量的WDOGE,所以LP将支付大量的费用。这一操作清空了LP内的WDOGE的数量。

攻击者还调用可sync()函数来更新LP内的储备值。若干枚WDOGE和2978枚BNB的存在,造成了WDOGE的价格与WBNB相比异常昂贵。

⑤最后,攻击者用剩下的WDOGE换回了2978枚BNB,偿还了闪电贷,赚取了78枚BNB。

而其他几个项目被攻击的流程步骤也相似:

闪电贷取得WBNB,并用WBNB换取LP中的通缩代币;

直接将通缩的代币转移到LP对上;

调用skim()函数,迫使LP对输回通缩代币;

由于转让费的存在,攻击者会重复步骤2~3,将LP对中的通缩代币耗尽;

通过LP对中的价格不平衡来获取利润。

漏洞分析

当用户转移一定数量的WDOGE时,除了费用,还有4%的代币将被销毁。

因此,如果LP发送100枚WDOGE,其余额将减少104枚WDOGE。

所以,LP应该被排除在费用和代币销毁之外。

写在最后

如果同时对代币和LP合约进行审计,这一风险因素就可以被发现。

然而,如果只有代币合约被审计,那么交换机制将被视为一个外部依赖。

而这种情况在审计过程中将会指出第三方依赖风险。具体为:如果是代币合约,CertiK审计专家将会与项目方讨论,确认是否需要除去LP对的手续费;如果是LP对方的合约,CertiK审计专家会提出通缩币的讨论,并且提醒项目方可能存在的风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

币赢区块链:ZT創新板即將上線OKLP

親愛的ZT用戶: ZT創新板即將上線OKLP,並開啟OKLP/USDT交易對。具體上線時間如下:充值:已開啟;交易:2022年4月22日18:00; OKLP 項目簡介:OkLetsPlay是一.

[0:15ms0-1:137ms