创宇区块链|重蹈覆辙?为何 DEUS 协议再受攻击?

创宇区块链|重蹈覆辙?为何 DEUS 协议再受攻击?,第1张

前言

北京时间 4 月 28 日,Fantom 平台 DEUS 协议又一次遭到攻击,损失约 1340 万美元,知道创宇区块链安全实验室 第一时间跟踪本次事件并分析。

分析 基础信息

攻击tx:0x39825ff84b44d9c9983b4cff464d4746d1ae5432977b9a65a92ab47edac9c9b5

攻击合约:
0x1f56CCfE85Dc55558603230D013E9F9BfE8E086C

攻击者:
0x701428525cbAc59dAe7AF833f19D9C3aaA2a37cb

攻击流程 从 StableV1 AMM 多个包含 USDC 的交易对中,闪电贷共借出 143,200,000 USDC143,200,000 USDC 兑换为 9,547,716 DEI,抬高了交易对中 DEI 的价格71,436 DEI 作为抵押品,借出 17,246,885 DEI9,547,716 DEI 兑换回 143,184,725 USDC,USDC/DEI 交易对价格回复正常归还闪电贷 漏洞原理

问题根源在于 Oracle 喂价合约中,价格计算取决于交易对的余额数量,容易通过闪电贷 *** 纵

总结

此次攻击事件的核心在于用于喂价的预言机合约的定价机制存在缺陷,仅通过交易对的代币余额计算而来,容易被闪电贷 *** 纵。

近期,各类合约漏洞安全事件频发,合约审计、风控措施、应急计划等都有必要切实落实。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/925042.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-16
下一篇 2022-05-16

发表评论

登录后才能评论

评论列表(0条)

保存