创宇区块链|攻击有轮回,苍天绕过谁, Inverse Finance 情何以堪

创宇区块链|攻击有轮回,苍天绕过谁, Inverse Finance 情何以堪,第1张

前言

北京时间2022年6月16日,知道创宇区块链安全实验室 监测到以太坊链上借贷项目Inverse Finance因预言机设计问题被攻击,损失约77BTC(152W美元),知道创宇区块链安全实验室 第一时间跟踪本次事件并分析。

基础信息

被攻击预言机合约:0xe8b3bc58774857732c6c1147bfc9b9e5fb6f427c

攻击者地址:0x7b792e49f640676b3706d666075e903b3a4deec6

攻击合约:0xf508c58ce37ce40a40997c715075172691f92e2d

tx:0x958236266991bc3fe3b77feaacea120f172c0708ad01c7a715b255f218f9313c

漏洞分析

与大部分预言机事件一样,项目方由于在预言机实现过程中过度依赖某一池子内的价格进行定价。导致攻击者可 *** 控该分布式池子的代币比例导致价格控制进而攻击协议。

本次事件中,攻击者利用了项目方如下的价格预言机代码:

该喂价函数将Crv3池内BTC/ETH/USDT池内代币余额作为价格源的一部分,导致在攻击者在CRV3CRYPTO池子中利用大量BTC换取了USDT后产生了巨大的价格拉升。

攻击流程 攻击者首先利用闪电贷从AAVE中借来了27000个WBTC, 随后将225个存入了Curve,协议为其铸造相应的质押凭据(crv3crypto)

利用crv3crypto存入yvCurve-3Crypto,协议为其铸造相应凭据anYvCrv3Crypto

利用余下的WBTC来进行兑换,进而控制latestAnswer中获取的Curve池子中的余额比例。(使用26,775 WBTC 交换获得了 75403376 USDT)

在第三步兑换前预言机latestAnswer返回为979*1e18

在价格 *** 控后latestAnswer返回为2831*1e18

于是攻击者得以使用抵押物借出10,133,949个DOLA(价值1011W美元),而原本225个BTC价值466W美元

然后则是利用USDT换回WBTC、交换DOLA为3Crv

移除3Crv流动性换取稳定币USDT

交换为BTC并归还闪电贷

总结

预言机合约中错误的使用了balanceOf导致攻击者可 *** 控数据源导致被攻击,这样的攻击方式在之前已出现过多次如Definer 预言机攻击事件, 项目方在开发过程中不应忽视安全性考量,在上线前建议做好审计工作。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/2992285.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-09-23
下一篇 2022-09-23

发表评论

登录后才能评论

评论列表(0条)

保存