OnyxProtocol受駭客攻擊損失218萬美元分析

來源:Beosin

2023年11月1日,Beosin旗下EagleEye安全風險監控、預警與阻斷平臺監測顯示,OnyxProtocol的oPEPE市場合約遭受駭客攻擊,駭客獲利約218萬美元。

相關位址:

有趣的是OnyxProtocol協定是CompoundV2 的一個分支,早在2022年4月15日,HundredFinance也因為同樣的漏洞遭受了700萬美元的損失。 本次Beosin帶您來回顧一下該漏洞。

事件相關信息

●攻擊交易

0xf7c21600452939a81b599017ee24ee0dfd92aaaccd0a55d02819a7658a6ef635

●攻擊者位址

0x085bdff2c522e8637d4154039db8746bb8642bff

●攻擊合約

0x526e8e98356194b64eae4c2d443cc8aad367336f

0xf8e15371832aed6cd2741c572b961ffeaf751eaa

0xdb9be000d428bf3b3ae35f604a0d7ab938bea6eb

0xe495cb62b36cbe40b9ca90de3dc5cdf0a4259e1c

0x414764af57c43e36d7e0c3e55ebe88f410a6edb6

0xcede81bb4046587dad6fc3606428a0eb4084d760

●被攻擊合約

0x5fdbcd61bc9bd4b6d3fd1f49a5d253165ea11750

0x9dcb6bc351ab416f35aeab1351776e2ad295abc4

漏洞分析

本次攻擊主要是駭客利用了捨入和匯率操控的問題,擊穿了專案方的代碼防線。

攻擊流程

攻擊準備階段:

1.攻擊者借入4000枚WETH作為攻擊準備資金。

2.攻擊者將借入的WETH兌換出約2.52萬億PEPE。

3.然後將2.52萬億PEPE分別轉入0xf8e1,0xdb91等多個位址,自此攻擊準備階段完成。

攻擊階段:

1.攻擊者獲取少量oPEPE,並將PEPE打入oPEPE市場,增加oPEPE市場中PEPE的餘額從而操控oPEPE的匯率。

2.攻擊者從其他的市場惡意借出資金大量乙太坊。

3.由於捨入和匯率操縱,攻擊者使用少量oPEPE清算借貸並贖回捐贈的資金。

4.攻擊者重複上述步驟,最終將PEPE換回ETH並歸還閃電貸,從而獲利1156ETH。

資金追蹤

截止發文時,Beosin Trace追蹤發現被盜資金已大全部轉入Tornado cash。

總結

針對本次事件,Beosin安全團隊建議:**1.使用儲備賬本記錄資產借貸情況; 2.擴展精度,減少由於算術運算導致的誤差; 3 項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。 **

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)