據慢霧區消息,2020年11月15日,ValueDeFi的ValueDeFiMultiStables保險庫遭遇閃電貸攻擊,慢霧安全團隊于第一時間跟進并進行相關分析,以簡要的形式呈現給大家,供大家參考。
1.攻擊者首先從Aave中借出80000個ETH,為攻擊做準備;
2.攻擊者使用80000個ETH在UniswapWETH/DAI池中用閃電貸借出大量的DAI和在UniswapWETH/DAI兌換出大量的USDT;
慢霧:Nomad事件中仍有超過9500萬美元被盜資金留在3個地址中:8月2日消息,慢霧監測顯示,Nomad攻擊事件中仍有超過9500萬美元的被盜資金留在3個地址中。其中0xB5C55f76f90Cc528B2609109Ca14d8d84593590E中仍有1084枚ETH、120萬枚DAI、103枚WBTC等約800萬美元的加密資產,該地址也負責將1萬枚WETH轉移到另一地址以及將其他USDC轉移;第二個地址0x56D8B635A7C88Fd1104D23d632AF40c1C3Aac4e3目前仍有1.28萬枚ETH、1.02萬枚WETH、80萬DAI等約4700萬美元的加密資產;第三個地址0xBF293D5138a2a1BA407B43672643434C43827179在收到3866.6萬USDC后兌換為了DAI,目前有約3970萬美元的加密資產。
目前慢霧經過梳理后,無法將地址3與其他兩個地址連接起來,但這些攻擊具有相同的模式。[2022/8/2 2:53:04]
3.用戶調用ValueMultiVaultBank合約的deposit合約使用第2步中小部分的DAI進行充值,ValueMultiVaultBank合約中一共有3種資產,分別是3CRV、bCRV、和cCRV。ValueMultiVaultBank??合約在鑄幣的時候會將合約中的bCRV,cCRV轉換成以3CRV進行計價,轉化的途徑為bCRV/cCRV->USDC->3CRV。其中USDC->3CRV使用的是DAI/USDC/USD池中USDC/3CRV的價格。轉換完成后,ValueDefi合約根據合約中總的3CRV的價值和攻擊者充值的DAI數量計算mVUSD鑄幣的數量;
慢霧:Ribbon Finance遭遇DNS攻擊,某用戶損失16.5 WBTC:6月24日消息,Ribbon Finance 發推表示遭遇 DNS 攻擊,慢霧MistTrack通過鏈上分析發現攻擊者與今天早前的Convex Finance 攻擊者是同一個,地址 0xb73261481064f717a63e6f295d917c28385af9aa 是攻擊者共用的用來調用惡意合約的錢包地址。同時分析發現,Ribbon Finance某用戶在攻擊中損失了 16.5 WBTC,具體交易為:https://etherscan.io/tx/0xd09057f1fdb3fa97d0ed7e8ebd8fd31dd9a0b5b61a29a22b46985d6217510850。[2022/6/24 1:29:35]
4.攻擊者在CurveDAI/USDC/USDT池先使用第二步中剩余的大部分DAI和USDT兌換USDC,拉高DAI/USDC/USDT池中的USDC/3CRV的價格
慢霧:Cover協議被黑問題出在rewardWriteoff具體計算參數變化導致差值:2020年12月29日,慢霧安全團隊對整個Cover協議被攻擊流程進行了簡要分析。
1.在Cover協議的Blacksmith合約中,用戶可以通過deposit函數抵押BPT代幣;
2.攻擊者在第一次進行deposit-withdraw后將通過updatePool函數來更新池子,并使用accRewardsPerToken來記錄累計獎勵;
3.之后將通過_claimCoverRewards函數來分配獎勵并使用rewardWriteoff參數進行記錄;
4.在攻擊者第一次withdraw后還留有一小部分的BPT進行抵押;
5.此時攻擊者將第二次進行deposit,并通過claimRewards提取獎勵;
6.問題出在rewardWriteoff的具體計算,在攻擊者第二次進行deposit-claimRewards時取的Pool值定義為memory,此時memory中獲取的Pool是攻擊者第一次withdraw進行updatePool時更新的值;
7.由于memory中獲取的Pool值是舊的,其對應記錄的accRewardsPerToken也是舊的會賦值到miner;
8.之后再進行新的一次updatePool時,由于攻擊者在第一次進行withdraw后池子中的lpTotal已經變小,所以最后獲得的accRewardsPerToken將變大;
9.此時攻擊者被賦值的accRewardsPerToken是舊的是一個較小值,在進行rewardWriteoff計算時獲得的值也將偏小,但攻擊者在進行claimRewards時用的卻是池子更新后的accRewardsPerToken值;
10.因此在進行具體獎勵計算時由于這個新舊參數之前差值,會導致計算出一個偏大的數值;
11.所以最后在根據計算結果給攻擊者鑄造獎勵時就會額外鑄造出更多的COVER代幣,導致COVER代幣增發。具體accRewardsPerToken參數差值變化如圖所示。[2020/12/29 15:58:07]
5.攻擊者在ValueMultiVaultBank??合約中發起3CRV提現,此時ValueMultiVaultBank??合約和第3步一樣,會先將合約中的bCRV,cCRV轉換成以3CRV計價,由于在第4步中,USDC/3CRV的價格已經被拉高,導致換算的過程中,ValueMultiVaultBank??合約中的bCRV,cCRV能換算成更多的3CRV,也就是說使用同等份額的mVUSD可以換取更多的3CRV;
6.拿到3CRV后,攻擊者到Curve的DAI/USDC/USDT池中使用3CRV換回DAI,并在Uniswap中兌換回ETH,然后歸還Aave的閃電貸。
總結:由于ValueDefi合約在鑄幣過程中將合約資產轉換成3CRV時依賴CurveDAI/USDC/USDT池中USDC/3CRV的價格,導致攻擊者可以通過操控CurveDAI/USDC/USDT池中USDC/3CRV的價格來操控mVUSD/3CRV的價值,從而獲利。
相關鏈接:
(1)分析樣本:
https://etherscan.io/tx/0x46a03488247425f845e444b9c10b52ba3c14927c687d38287c0faddc7471150a
12月4日消息,對于標普道瓊斯指數將于2021年推出加密貨幣指數一事,PrimitiveVentures創始人萬卉在微博上表示,標準普爾指數的推出,也是另外一種形式的“紙比特”.
1900/1/1 0:00:00北京時間12月17日8點,反映加密貨幣市場整體走勢的ChaiNext100指數報1886.63點,過去24小時上漲9.42%,成交額853.24億美元,成交較前24小時增加37.01%.
1900/1/1 0:00:00BTC晚間開始上沖,盤中突破20000USDT大關,再創歷史新高,目前漲至20700USDT一線。BTC在火幣全球站現報20691.53USDT,日內漲幅0.15%.
1900/1/1 0:00:0012月26日消息,研究人員LeonidasHadjiloizou認為Ripple聯合創始人、前CTOJedMcCaleb目前已停止出售其獲得的XRP.
1900/1/1 0:00:00據官方消息,近日,區塊鏈安全公司Zeppeli安全公司已完成對VictorySwap智能合約的獨立安全審計,Zeppeli安全公司分析了全部代碼,未發現任何漏洞.
1900/1/1 0:00:00中國通信學會于12月6日發布《蜂窩車聯網技術與產業發展態勢前沿報告》,在報告中,提到關于基于區塊鏈的車聯網安全技術。報告顯示:區塊鏈技術所倡導的問題場景和優勢與車聯網特征不謀而合.
1900/1/1 0:00:00