损失 200 万美元,DeFi 协议 0vix Protocol 遭受闪电贷攻击是怎么回事?

fffmCQ.jpg

本次攻击黑客利用了 VGHSTOracle 预言机漏洞实施攻击。

封面:Photo by Cooper Baumgartner on Unsplash

2023 年 4 月 28 日,据 Beosin-Eagle Eye 态势感知平台消息,0vix Protocol 项目遭受闪电贷攻击,损失约为 200 万美元。0VIX 在 Twitter 上证实了此次攻击,并表示 “正在调查当前情况”。

损失 200 万美元,DeFi 协议 0vix Protocol 遭受闪电贷攻击是怎么回事?

Beosin 安全团队第一时间对事件进行了分析,结果如下。
图片

事件相关信息

攻击交易

0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008

攻击者地址

0x702ef63881b5241ffb412199547bcd0c6910a970

攻击合约

0x407feaec31c16b19f24a8a8846ab4939ed7d7d57

被攻击合约

0x738fe8a918d5e43b705fc5127450e2300f7b08ab

攻击流程

1. 第一步,攻击者通过闪电贷借出大量的资金,为后面的攻击做准备。

损失 200 万美元,DeFi 协议 0vix Protocol 遭受闪电贷攻击是怎么回事?

2. 第二步,攻击者铸造凭证币,已允许借出其他资产。
图片3. 第三步,攻击者向 vGHST 地址转入 1656000 枚 GHST Token。 图片4. 后续清算黑客的借贷头寸,清算借入的头寸用于取回原始抵押品。 图片5. 最后攻击者偿还闪电贷。 图片

漏洞分析

本次攻击黑客利用了 VGHSTOracle 预言机漏洞,因为 VGHSTOracle 预言机获取的价格是通过 vGHST 合约的 convertVGHST 函数去获取的,而 convertVGHST 函数中的计算依靠于合约中的 GHST Token 数量。
在操控价格前 ghst 为 1038332409246369136,如下图:

损失 200 万美元,DeFi 协议 0vix Protocol 遭受闪电贷攻击是怎么回事?

攻击者向 vGHST 地址转入 1656000 枚 GHST Token 后,ghst 为 1785061331510841538,如下图:

损失 200 万美元,DeFi 协议 0vix Protocol 遭受闪电贷攻击是怎么回事?

由于抬高了价格,已至于黑客可以清算借入的头寸用于取回原始抵押品。 图片图片

资金追踪

截止发文时,攻击者通过跨链协议从 matic 转移到以太坊上,目前被盗资金存放在:https://etherscan.io/address/0x702Ef63881B5241ffB412199547bcd0c6910A970。Beosin KYT 反洗钱分析平台正在对被盗资金进行监控。 图片图片

总结

针对本次事件,Beosin 安全团队建议:合约开发时,因避免预言机被操控,建议使用更加安全的预言机来预言价格。项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

声明:该文观点仅代表作者本人,与炒币网无关。炒币网系信息发布平台,仅提供信息存储空间服务。对所包含内容的准确性、可靠性或者完整性不提供任何明示或暗示的保证,并不对文章观点负责。 提示:投资有风险,入市须谨慎。本资讯仅供参阅,不作为投资理财建议。

发表评论

登录后才能评论