区块链,股市,期货,行业的创业者/投资者/爱好者/新手等提供一站式服务的信息资讯门户平台,内容包括比特币价格、股票价格、期货、币种行情、区块链技术、投资建议等等。
当前位置:比特币交易平台 > 快讯 > 正文

失窃3000万美金 全方位复盘BSC链上初次闪电贷攻击

09-22 快讯

在 去中心化的金融 的世界里,借用于智能合约,个人创建金融商品的门槛被大幅减少。大家可以依据我们的需要,自由地设计我们的金融商品,并通过组合达成便捷地买卖。

现在,伴随 去中心化的金融 协议的组合愈发丰富,出现很多“货币乐高”的协议,从ETH生态中的初代去中心化交易平台 Uniswap,到二代进化版的 Sushiswap,再到Binance智能链生态中的 PancakeSwap,但组合过程中的风险也渐渐Convex显出来。

5 月 2 日,去中心化的金融 协议 Spartan Potocol 遭到黑客攻击,PeckShield 「派盾」通过追踪和剖析发现,Spartan Potocol遭到闪电贷攻击,损失 3,000 万USD。

斯巴达协议 是一个资产流动性项目,旨在解决现有 AMM 协议与合成资产所出现的各类问题。斯巴达协议的流动性池是此协议的核心,所有所有系统内的有关应用都不能离开流动性池的支持。SpartanSwap 应用了 THORCH人工智能N 的 AMM 算法。此算法使用流动性敏锐资费(Liquipty-sensitive fee)来解决流动性冷启动与滑点问题。

以下是攻击过程:第一攻击者从 PancakeSwap 中借出闪电贷 10,000 WBNB;

第二步,攻击者在出现漏洞的 Spartan 兑换池中,分五次将 WBNB 兑换成 SPARTAN,用 1,913.172376149853767216 WBNB 分别兑换了 621,865.037751148871481851 SPARTA、555,430.671213257613862228 SPARTA, 499,085.759047974016386321 SPARTA, 450,888.746328171070956525 SPARTA, 和 409,342.991760515634291439 SPARTA。此时攻击者手撰 2,536,613.206101067206978364 SPARTA 与 11,853.332738790033677468 WBNB, 攻击者将这部分 Tokens 注入流动池中提供流动性,铸造出 933,350.959891510782264802 代币 ;

第三步,攻击者运用同样的手法,在出现漏洞的兑换池中分十次将 WBNB 兑换成 SPARTAN,用1,674.025829131122046314 WBNB 分别兑换了 336,553.226646584413691711 SPARTA, 316,580.407937459884368081 SPARTA, 298,333.47575083824346321 SPARTA, 281,619.23694472865873995 SPARTA, 266,270.782888292437349121 SPARTA, 252,143.313661963544185874 SPARTA, 239,110.715943602161587616 SPARTA, 227,062.743086833745362627 SPARTA, 215,902.679301559370989883 SPARTA, 和205,545.395265586231012643 SPARTA ,总计 2,639,121.977427448690750716 SPARTA。

第四步,攻击者将 21,632.147355962694186481 WBNB 和所有些 SPARTA,即上面三步中所获的 2,639,121.977427448690750716 SPARTA 转入流动池中,来抬高资产价格。

第五步,烧毁从第二步所获得的 933,350.959891510782264802 代币 ,提回流动性,因为流动池处于通胀状况,共计烧毁 2,538,199.153113548855179986 SPARTA 和 20,694.059368262615067224 WBNB,值得注意的是,在第二步中,攻击者仅兑换了 11,853.332738790033677468 WBNB,此时攻击者获利 9,000 WBNB;

第六步,攻击者在第四步中注入 1,414,010.159908048805295494 pool token 为流动池提供流动性,随即启动烧毁机制获得2,643,882.074112804607308497 SPARTA 和21,555.69728926154636986 WBNB。

攻击者调用了流动性份额函数 calcLiquiptyShare 查看目前余额,进而操纵余额套利,正确的操作需用 baseAmountPooled/tokenAmountPooled 状况。

去中心化的金融 系统的运行需要由智能合约进行保证,这就需要智能合约的代码进行过缜密的审核。一旦智能合约中存在着任何漏洞,它就可能成为黑客攻击的对象。

在传统的条件下,黑客们攻击金融系统时所凭着的主如果他们在计算机技术上的优势,而在现有些 去中心化的金融 生态下,因为各链、各应用之间的互通性还并非那样好,因此跨链、跨应用之间的套利机率可能较大。这个时候,即便一个计算机本领不那样强的人,只须他有足够的金融常识和足够的市场嗅觉,就也可以成为黑客,对 去中心化的金融 系统进行攻击。

黑客通过区块链上的闪电贷,以非常小的本钱借出大笔资金,然后用这笔资金去导致一些数字资产的价格波动,再从中渔利,刚开始兴起于ETH,伴随Binance智能链等 CeFi + 去中心化的金融 生态上的资产愈发丰富,黑客也在随时伺机待发。

PeckShield 「派盾」有关负责人表示:“攻击手法仍换汤不换药,只不过从一条链转到了另一条链,去中心化的金融 协议开发者应在攻击发生后,自查代码。假如对此不知道,应找专业的审计机构进行审计和研究,防患于未然。”

版权保护: 转载请保留链接: http://www.lzjxkjxx.com//xinwen/188.html