6

DAO Officials项目遭受闪电贷攻击

 2 years ago
source link: https://www.tuoniaox.com/news/p-544821.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

DAO Officials项目遭受闪电贷攻击

HyperLab 2022-09-05 18:22
article_qmarks.svg 摘要:

攻击者最终获利逾50万美元

0x1 事件背景

Hyperlab区块链安全实验室情报平台监控到消息,北京时间 2022年9月5日 BNBChain 上 的DAO Officials项目遭到闪电贷攻击。Hyperlab安全团队及时对此安全事件进行分析。

0x2 攻击者信息

攻击者钱包(SpaceGodilla Exploiter):

0x00a62EB08868eC6fEB23465F61aA963B89e57e57

攻击者合约:

0xb2d7d06b67e67b8a3acb281d1f9aaa2716f28bbb

攻击交易:

● 0x414462f2aa63f371fbcf3c8df46b9a64ab64085ac0ab48900f675acd63931f23

● 0x6c859ae624002e07dac39cbc5efef76133f8af5d5a4e0c42ef85e47d51f82ae0

● 0x3b1d631542eb91b5734e3305be54f305f26ab291b33c8017a73dcca5b0c32a1b

● 0xa7fdefcd80ba54d2e8dd1ab260495dca547993019d90f7885819bb4670b65bad

● 0xf1368418344e21a1a09a2c1770ea301bf109ca3b387a59a79242a27d709195a7

● 0x8eb87423f2d021e3acbe35c07875d1d1b30ab6dff14574a3f71f138c432a40ef

漏洞合约:

0xea41bbd80ac69807289d0c4f6582ab73e96834d0

0x3 攻击分析

攻击者主要的攻击交易流程(以其中一个攻击交易为例):

第一步: 从闪电贷分批多次借贷大额 BSC-USD

第二步: 将2,188,176.667枚 BSC-USD 转换成 309,928.963 枚 DAO

第三步: 将309,928.963枚 DAO 换取成 1928505 枚BSC-USD

第四步: 归还多次借贷大额 BSC-USD后,剩余的24088枚BSC-USD转到攻击者钱包中。

攻击者重复以上攻击行为,在多笔攻击交易成功后最终获利逾50万美元。

0x4 漏洞细节

HyperLab安全团队正在分析攻击者赚取DAO发放的奖励合约逻辑漏洞,详情将在后续文章中披露。 

0x5 资金流向

目前黑客获利的 582,031 枚 BSC-USD 仍在其钱包地址中( 0x00a62…e57)。

0x6 总结

HyperLab安全团队认为此次攻击事件发生的主要原因在于闪电贷的奖励合约的逻辑漏洞。攻击者利用此漏洞进行多次重复赚取DAO发放的奖励。经检查,此奖励合约并没有经过安全审计。HyperLab建议任何合约上线前应进行全面的安全审计,将可能发生的安全风险规避掉。

声明: 鸵鸟区块链所有发布内容均为原创或授权发布,如需转载,请务必注明文章作者以及来源:鸵鸟区块链(微信公众号:MyTuoniao),任何不尊重原创的行为鸵鸟区块链都将进行责任追究!鸵鸟区块链报道和发布内容,不构成任何投资建议。

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK