慢雾:NimbusPlatform被黑主要在于计算奖励时仅取决于池子中的代币数量导致被闪电贷操控

2022-12-14 16:02:03

据慢雾安全团队情报,2022 年 12 月 14 日, BSC 链上的 NimbusPlatform 项目遭到攻击,攻击者获利约 278 枚 BNB。慢雾安全团队以简讯的形式分享如下: 1. 攻击者首先在 8 天前执行了一笔交易(0x7d2d8d),把 20 枚 BNB 换成 NBU_WBNB 再换成 GNIMB 代币,然后把 GNIMB 代币转入 Staking 合约作质押,为攻击作准备; 2. 在 8 天后正式发起攻击交易(0x42f56d3),首先通过闪电贷借出 75477 枚 BNB 并换成 NBU_WBNB,然后再用这些 NBU_WBNB 代币将池子里的绝大部分 NIMB 代币兑换出; 3. 接着调用 Staking 合约的 getReward 函数进行奖励的提取,奖励的计算是和 rate 的值正相关的,而 rate 的值则取决于池子中 NIMB 代币和 GNIMB 代币的价格,由于 NIMB 代币的价格是根据上一步闪电贷中被操控的池子中的代币数量来计算的,导致其由于闪电贷兑换出大量的代币而变高,最后计算的奖励也会更多; 4. 攻击者最后将最后获得的 GNIMB 代币和拥有的 NIMB 代币换成 NBU_WBNB 代币后再换成 BNB,归还闪电贷获利; 此次攻击的主要原因在于计算奖励的时候仅取决于池子中的代币数量导致被闪电贷操控,从而获取比预期更多的奖励。慢雾安全团队建议在进行代币奖计算时应确保价格来源的安全性。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
12:25
安全团队:EGD_Finance被黑导致池子中的EGD代币被非预期取出
8月8日消息,据慢雾区消息,BSC上的 EGD_Finance 项目遭受黑客攻击,导致其池子中资金被非预期的取出。慢雾安全团队进行分析后以简讯的形式分享给大家 1. 由于 EGD_Finance 合约中获取奖励的 claimAllReward 函数在计算奖励时会调用 getEGDPrice 函数来进行计算 EGD 的价格, 而 getEGDPrice 函数在计算时仅通过 pair 里的 EGD 和 USDT 的余额进行相除来计算 EGD 的价格 2. 攻击者利用这个点先闪电贷借出池子里大量的 USDT, 使得 EGD 代币的价格通过计算后变的很小, 因此在调用 claimAllReward 函数获取奖励的时候会导致奖励被计算的更多, 从而导致池子中的 EGD 代币被非预期取出 本次事件是因为 EGD_Finance 的合约获取奖励时计算奖励的喂价机制过于简单, 导致代币价格被闪电贷操控从而获利。
20:54
慢雾:GenomesDAO被黑简析
据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因: 1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。 2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。 3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。 4.最后将LP发送至DEX中移除流动性获利。 本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。
20:09
安全团队:Acala项目方对aUSD池子的奖励倍率进行了修改导致池子的奖励被放大
8月14日消息,波卡生态项目Acala因链上设置错误,导致aUSD增发。以下是慢雾安全团队分析: 1. 项目方在2022-08-13 22:23:12 (+UTC)调用了 update_dex_saving_rewards 对 aUSD 池子的奖励倍率进行了修改,修改为500000000000000000。 2. 在区块的 hook 函数 on_initialize 中会去调用 accumulate_dex_saving 函数,在函数中池子的奖励总量是由 dex_saving_reward_rate 乘上 dex_saving_reward_base,由于 dex_saving_reward_rate 在上一步中已经被放大了导致池子的奖励也被放大。 3. 最后用户领取到了错误的奖励。
20:35
GoPlus与慢雾提出合约可限时授权EIP提案以降低遗留授权导致的被盗风险
10月6日消息,安全机构GoPlus与慢雾提出可限时授权的EIP标准,以降低遗留授权导致的被盗风险。标准中提到,包括TransitSwap事件在内,反复发生的资产盗窃是由于用户对合约的过度授权造成的,如果合约出错,所有没有召回授权的用户都会受到攻击。 GoPlus与慢雾提出的解决方案可以为ERC-20Token设置Approv,以在默认时间段内自动撤回授权,或者使用自定义的时间限制来召回授权并及时避免风险,并提交了一份新的EIP,目前正在由以太坊研究部门审查。
10:26
Solend创始人:Alameda Research曾在SolendIDO中操控代币价格
10月25日消息,Solana借贷项目Solend创始人Rooter在推特表示,Alameda Research曾在SolendIDO中操控代币价格。在去年11月初的SolendIDO中,与Alameda Research相关的两个地址通过在第一天中分别购入4000万美元代币将Solend的FDV(完全稀释估值)推高至25亿美元,使融资总额超过1亿美元,借此抬高价格“吓走”散户,而在IDO第二天最后时刻撤出8000万美元,Solend最终融资2600万美元。 Rooter还表示:“Alameda的行为反映了SBF的意识形态——利益可以免除一切罪过。目的证明手段是正当的,这属于有效的利他主义。”
11:11
慢雾:Nomad事件中仍有超过9500万美元被盗资金留在3个地址中
8月2日消息,慢雾监测显示,Nomad攻击事件中仍有超过9500万美元的被盗资金留在3个地址中。其中0xB5C55f76f90Cc528B2609109Ca14d8d84593590E中仍有1084枚ETH、120万枚DAI、103枚WBTC等约800万美元的加密资产,该地址也负责将1万枚WETH转移到另一地址以及将其他USDC转移;第二个地址0x56D8B635A7C88Fd1104D23d632AF40c1C3Aac4e3目前仍有1.28万枚ETH、1.02万枚WETH、80万DAI等约4700万美元的加密资产;第三个地址0xBF293D5138a2a1BA407B43672643434C43827179在收到3866.6万USDC后兑换为了DAI,目前有约3970万美元的加密资产。 目前慢雾经过梳理后,无法将地址3与其他两个地址连接起来,但这些攻击具有相同的模式。
Copyright © 2018-2022 211COIN版权所有.