同样的漏洞,同样的遭遇,OnyxProtocol受黑客攻击损失218万美元分析
摘要: OnyxProtocol的oPEPE市场合约遭受黑客攻击,黑客获利约218万美元。
2023年11月1日,Beosin旗下EagleEye安全风险监控、预警与阻断平台监测显示,OnyxProtocol的oPEPE市场合约遭受黑客攻击,黑客获利约218万美元。
相关地址:https://eagleeye.space/address/0x085bDfF2C522e8637D4154039Db8746bb8642BfF有趣的是OnyxProtocol协议是CompoundV2 的一个分支,早在2022年4月15日,HundredFinance也因为同样的漏洞遭受了700万美元的损失。本次Beosin带您来回顾一下该漏洞。
事件相关信息
●攻击交易0xf7c21600452939a81b599017ee24ee0dfd92aaaccd0a55d02819a7658a6ef635
●攻击者地址0x085bdff2c522e8637d4154039db8746bb8642bff
●攻击合约0x526e8e98356194b64eae4c2d443cc8aad367336f0xf8e15371832aed6cd2741c572b961ffeaf751eaa0xdb9be000d428bf3b3ae35f604a0d7ab938bea6eb0xe495cb62b36cbe40b9ca90de3dc5cdf0a4259e1c0x414764af57c43e36d7e0c3e55ebe88f410a6edb60xcede81bb4046587dad6fc3606428a0eb4084d760●被攻击合约0x5fdbcd61bc9bd4b6d3fd1f49a5d253165ea117500x9dcb6bc351ab416f35aeab1351776e2ad295abc4
漏洞分析
本次攻击主要是黑客利用了舍入和汇率操控的问题,击穿了项目方的代码防线。
攻击流程
攻击准备阶段:
1.攻击者借入4000枚WETH作为攻击准备资金。
2.攻击者将借入的WETH兑换出约2.52万亿PEPE。
3.然后将2.52万亿PEPE分别转入0xf8e1,0xdb91等多个地址,自此攻击准备阶段完成。
攻击阶段:
1.攻击者获取少量oPEPE,并将PEPE打入oPEPE市场,增加oPEPE市场中PEPE的余额从而操控oPEPE的汇率。
2.攻击者从其他的市场恶意借出资金大量以太坊。
3.由于舍入和汇率操纵,攻击者使用少量oPEPE清算借贷并赎回捐赠的资金。
4.攻击者重复上述步骤,最终将PEPE换回ETH并归还闪电贷,从而获利1156ETH。
资金追踪
截止发文时,Beosin Trace追踪发现被盗资金已大全部转入Tornado cash。
总结
针对本次事件,Beosin安全团队建议:1.使用储备账本记录资产借贷情况;2.扩展精度,减少由于算术运算导致的误差;3. 项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。
Beosin作为一家全球领先的区块链安全公司,在全球10多个国家和地区设立了分部,业务涵盖项目上线前的代码安全审计、项目运行时的安全风险监控、预警与阻断、虚拟货币被盗资产追回、安全合规KYT/AML等“一站式”区块链安全产品+服务,公司致力于Web3生态的安全发展,已为全球3000多个企业提供区块链安全技术服务,包括HashKey Group、Amber Group、BNB Chain等,已审计智能合约和公链主网超3000份,包括PancakeSwap、Ronin Network、OKCSwap等。欢迎点击公众号留言框,与我们联系。
评论(0)
Oh! no
您是否确认要删除该条评论吗?