🔥 Gate Alpha 限時賞金活動第三期上線!
在 Alpha 區交易熱門代幣,瓜分 $30,000 獎池!
💰 獎勵規則:
1️⃣ 連續2日每日交易滿 128 USDT,即可參與共享 $20,000 美金盲盒獎勵
2️⃣ 累計買入 ≥1,024 USDT,交易量前100名可直領獎勵 100美金盲盒
⏰ 活動時間:8月29日 16:00 — 8月31日 16:00 (UTC+8)
👉 立即參與交易: https://www.gate.com/announcements/article/46841
#GateAlpha # #GateAlphaPoints # #onchain#
OnyxProtocol受駭客攻擊損失218萬美元分析
來源:Beosin
2023年11月1日,Beosin旗下EagleEye安全風險監控、預警與阻斷平臺監測顯示,OnyxProtocol的oPEPE市場合約遭受駭客攻擊,駭客獲利約218萬美元。
相關位址:
有趣的是OnyxProtocol協定是CompoundV2 的一個分支,早在2022年4月15日,HundredFinance也因為同樣的漏洞遭受了700萬美元的損失。 本次Beosin帶您來回顧一下該漏洞。
事件相關信息
●攻擊交易
0xf7c21600452939a81b599017ee24ee0dfd92aaaccd0a55d02819a7658a6ef635
●攻擊者位址
0x085bdff2c522e8637d4154039db8746bb8642bff
●攻擊合約
0x526e8e98356194b64eae4c2d443cc8aad367336f
0xf8e15371832aed6cd2741c572b961ffeaf751eaa
0xdb9be000d428bf3b3ae35f604a0d7ab938bea6eb
0xe495cb62b36cbe40b9ca90de3dc5cdf0a4259e1c
0x414764af57c43e36d7e0c3e55ebe88f410a6edb6
0xcede81bb4046587dad6fc3606428a0eb4084d760
●被攻擊合約
0x5fdbcd61bc9bd4b6d3fd1f49a5d253165ea11750
0x9dcb6bc351ab416f35aeab1351776e2ad295abc4
漏洞分析
本次攻擊主要是駭客利用了捨入和匯率操控的問題,擊穿了專案方的代碼防線。
攻擊流程
攻擊準備階段:
1.攻擊者借入4000枚WETH作為攻擊準備資金。
2.攻擊者將借入的WETH兌換出約2.52萬億PEPE。
3.然後將2.52萬億PEPE分別轉入0xf8e1,0xdb91等多個位址,自此攻擊準備階段完成。
攻擊階段:
1.攻擊者獲取少量oPEPE,並將PEPE打入oPEPE市場,增加oPEPE市場中PEPE的餘額從而操控oPEPE的匯率。
2.攻擊者從其他的市場惡意借出資金大量乙太坊。
3.由於捨入和匯率操縱,攻擊者使用少量oPEPE清算借貸並贖回捐贈的資金。
4.攻擊者重複上述步驟,最終將PEPE換回ETH並歸還閃電貸,從而獲利1156ETH。
資金追蹤
截止發文時,Beosin Trace追蹤發現被盜資金已大全部轉入Tornado cash。
總結
針對本次事件,Beosin安全團隊建議:**1.使用儲備賬本記錄資產借貸情況; 2.擴展精度,減少由於算術運算導致的誤差; 3 項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。 **