Vào ngày 1 tháng 11 năm 2023, giám sát rủi ro bảo mật EagleEye, cảnh báo sớm và giám sát nền tảng chặn của Beosin cho thấy hợp đồng thị trường oPEPE của OnyxProtocol đã bị tấn công và hacker kiếm được lợi nhuận khoảng 2,18 triệu USD.
Địa chỉ liên quan:
Điều thú vị là giao thức OnyxProtocol là một nhánh của CompoundV2 và trở lại vào ngày 15 tháng 4 năm 2022, HundredFinance cũng bị lỗ 7 triệu đô la do lỗ hổng tương tự. Lần này, Beosin sẽ đưa bạn qua một đánh giá về lỗ hổng.
Lý do chính cho cuộc tấn công này là tin tặc đã lợi dụng việc làm tròn và thao túng tỷ giá hối đoái để phá vỡ hệ thống phòng thủ mã của nhóm dự án.
Quá trình tấn công
Giai đoạn chuẩn bị tấn công:
Kẻ tấn công đã vay 4.000 WETH làm quỹ chuẩn bị tấn công.
Kẻ tấn công đã đổi WETH đã vay lấy khoảng 2,52 nghìn tỷ PEPE.
Sau đó chuyển 2,52 nghìn tỷ PEPE đến nhiều địa chỉ như 0xf8e1 và 0xdb91, và giai đoạn chuẩn bị tấn công được hoàn thành kể từ đó.
Giai đoạn tấn công:
Kẻ tấn công thu được một lượng nhỏ oPEPE và tiêm PEPE vào thị trường oPEPE, làm tăng sự cân bằng của PEPE trên thị trường oPEPE để thao túng tỷ giá hối đoái của oPEPE.
Kẻ tấn công độc hại cho vay một lượng lớn Ethereum từ các thị trường khác.
Do thao túng làm tròn và tỷ giá hối đoái, kẻ tấn công sử dụng một lượng nhỏ oPEPE để thanh lý khoản vay và mua lại số tiền quyên góp.
Kẻ tấn công lặp lại các bước trên và cuối cùng chuyển đổi PEPE trở lại ETH và trả lại khoản vay flash, do đó kiếm được lợi nhuận 1156 ETH.
Theo dõi tiền
Tại thời điểm viết bài, Beosin Trace đã phát hiện ra rằng hầu hết các khoản tiền bị đánh cắp đã được chuyển sang tiền mặt Tornado.
Tóm tắt
Để đối phó với sự cố này, nhóm bảo mật Beosin đề nghị: ** 1. Sử dụng sổ cái dự trữ để ghi nhận cho vay tài sản; 2. Mở rộng độ chính xác và giảm sai số do các phép toán số học gây ra; 3 Trước khi dự án được khởi động, nên chọn một công ty kiểm toán bảo mật chuyên nghiệp để tiến hành kiểm toán bảo mật toàn diện nhằm tránh rủi ro bảo mật. **
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
OnyxProtocol mất 2,18 triệu USD cho một cuộc tấn công của hacker
Nguồn: Beosin
Vào ngày 1 tháng 11 năm 2023, giám sát rủi ro bảo mật EagleEye, cảnh báo sớm và giám sát nền tảng chặn của Beosin cho thấy hợp đồng thị trường oPEPE của OnyxProtocol đã bị tấn công và hacker kiếm được lợi nhuận khoảng 2,18 triệu USD.
Địa chỉ liên quan:
Điều thú vị là giao thức OnyxProtocol là một nhánh của CompoundV2 và trở lại vào ngày 15 tháng 4 năm 2022, HundredFinance cũng bị lỗ 7 triệu đô la do lỗ hổng tương tự. Lần này, Beosin sẽ đưa bạn qua một đánh giá về lỗ hổng.
Thông tin liên quan đến sự kiện
● Giao dịch tấn công
0xf7c21600452939a81b599017ee24ee0dfd92aaaccd0a55d02819a7658a6ef635
● Địa chỉ kẻ tấn công
0x085bdff2c522e8637d4154039db8746bb8642bff
● Hợp đồng tấn công
0x526e8e98356194b64eae4c2d443cc8aad367336f
0xf8e15371832aed6cd2741c572b961ffeaf751eaa
0xdb9be000d428bf3b3ae35f604a0d7ab938bea6eb
0xe495cb62b36cbe40b9ca90de3dc5cdf0a4259e1c
0x414764af57c43e36d7e0c3e55ebe88f410a6edb6
0xcede81bb4046587dad6fc3606428a0eb4084d760
● Hợp đồng bị tấn công
0x5fdbcd61bc9bd4b6d3fd1f49a5d253165ea11750
0x9dcb6bc351ab416f35aeab1351776e2ad295abc4
Phân tích lỗ hổng
Lý do chính cho cuộc tấn công này là tin tặc đã lợi dụng việc làm tròn và thao túng tỷ giá hối đoái để phá vỡ hệ thống phòng thủ mã của nhóm dự án.
Quá trình tấn công
Giai đoạn chuẩn bị tấn công:
Giai đoạn tấn công:
Theo dõi tiền
Tại thời điểm viết bài, Beosin Trace đã phát hiện ra rằng hầu hết các khoản tiền bị đánh cắp đã được chuyển sang tiền mặt Tornado.
Tóm tắt
Để đối phó với sự cố này, nhóm bảo mật Beosin đề nghị: ** 1. Sử dụng sổ cái dự trữ để ghi nhận cho vay tài sản; 2. Mở rộng độ chính xác và giảm sai số do các phép toán số học gây ra; 3 Trước khi dự án được khởi động, nên chọn một công ty kiểm toán bảo mật chuyên nghiệp để tiến hành kiểm toán bảo mật toàn diện nhằm tránh rủi ro bảo mật. **