0x1事件背景
Hyperlab区块链安全实验室情报平台监控到消息,北京时间2022年9月5日BNBChain上的DAOOfficials项目遭到闪电贷攻击。Hyperlab安全团队及时对此安全事件进行分析。
0x2攻击者信息
攻击者钱包(SpaceGodillaExploiter):
?0x00a62EB08868eC6fEB23465F61aA963B89e57e57
攻击者合约:
OPNX:FTX债权人现可在OPNX申请索赔并释放其流动性:金色财经报道,加密索赔和交易平台Open Exchange(OPNX)通过官方社交平台表示,FTX债权人今天可以在对OPNX申请索赔并释放其流动性。
此前报道,当OPNX用户出售其索赔时,他们将收到平台的原生代币reOX或oUSD,这些代币可以用作在OPNX上进行交易的抵押品。[2023/7/21 15:51:12]
0xb2d7d06b67e67b8a3acb281d1f9aaa2716f28bbb
佳士得与Gucci合作推出NFT系列:7月14日消息,拥有256年历史的拍卖行佳士得(Christie's)与奢侈时尚品牌古驰(Gucci)合作推出NFT系列,该系列名为未来频率:生成艺术与时尚的探索,包含由人工智能(AI)艺术家Claire Silver、生成艺术家Emily Xie、去中心化自治艺术家Botto等创作的21枚NFT。
此次拍卖将在拍卖行的数字艺术平台佳士得3.0上进行,于7月18日开始竞拍,并于7月25日结束。[2023/7/14 10:55:43]
攻击交易:
Lunaray自主开发的智能合约安全扫描平台V2.0新版上线:7月12日消息,区块链安全团队Lunaray自主开发的智能合约扫描平台V2.0已完成更新并上线,本次更新功能增加代理合约检测、支持NFT合约安全检测、支持第三方检测接口公开调用等。[2022/7/12 2:07:48]
0x414462f2aa63f371fbcf3c8df46b9a64ab64085ac0ab48900f675acd63931f23
0x6c859ae624002e07dac39cbc5efef76133f8af5d5a4e0c42ef85e47d51f82ae0
0x3b1d631542eb91b5734e3305be54f305f26ab291b33c8017a73dcca5b0c32a1b
0xa7fdefcd80ba54d2e8dd1ab260495dca547993019d90f7885819bb4670b65bad
0xf1368418344e21a1a09a2c1770ea301bf109ca3b387a59a79242a27d709195a7
0x8eb87423f2d021e3acbe35c07875d1d1b30ab6dff14574a3f71f138c432a40ef
漏洞合约:
0xea41bbd80ac69807289d0c4f6582ab73e96834d0
0x3攻击分析
攻击者主要的攻击交易流程(以其中一个攻击交易为例):
第一步:从闪电贷分批多次借贷大额BSC-USD
第二步:将2,188,176.667枚?BSC-USD转换成?309,928.963枚DAO
第三步:将309,928.963枚?DAO?换取成?1928505枚BSC-USD
第四步:归还多次借贷大额BSC-USD后,剩余的24088枚BSC-USD转到攻击者钱包中。
攻击者重复以上攻击行为,在多笔攻击交易成功后最终获利逾50万美元。
0x4漏洞细节
HyperLab安全团队正在分析攻击者赚取DAO发放的奖励合约逻辑漏洞,详情将在后续文章中披露。
0x5资金流向
目前黑客获利的?582,031枚BSC-USD仍在其钱包地址中。
0x6总结
HyperLab安全团队认为此次攻击事件发生的主要原因在于闪电贷的奖励合约的逻辑漏洞。攻击者利用此漏洞进行多次重复赚取DAO发放的奖励。经检查,此奖励合约并没有经过安全审计。HyperLab建议任何合约上线前应进行全面的安全审计,将可能发生的安全风险规避掉。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。