本次攻擊駭客利用了 VGHSTOracle 預言機漏洞實施攻擊。

封面:Cooper Baumgartner on Unsplash

2023 年 4 月 28 日,據 Beosin-Eagle Eye 態勢感知平臺消息,0vix Protocol 專案遭受閃電貸攻擊,損失約為 200 萬美元。 0VIX 在 Twitter 上證實了此次攻擊,並表示「正在調查當前情況」。。

Beosin 安全團隊第一時間對事件進行了分析,結果如下。
图片

事件相關信息

攻擊交易

0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008

攻擊者位址

0x702ef63881b5241ffb412199547bcd0c6910a970

攻擊合約

0x407feaec31c16b19f24a8a8846ab4939ed7d7d57

被攻擊合約

0x738fe8a918d5e43b705fc5127450e2300f7b08ab

攻擊流程

1. 第一步,攻擊者通過閃電貸借出大量的資金,為後面的攻擊做準備。

2. 第二步,攻擊者鑄造憑證幣,已允許借出其他資產。
图片3. 第三步,攻擊者向 vGHST 位址轉入 1656000 枚 GHST Token。 图片4. 後續清算駭客的借貸頭寸,清算借入的頭寸用於取回原始抵押品。 图片5. 最後攻擊者償還閃電貸。 图片

漏洞分析

本次攻击黑客利用了 VGHSTOracle 预言机漏洞,因为 VGHSTOracle 预言机获取的价格是通过 vGHST 合约的 convertVGHST 函数去获取的,而 convertVGHST 函数中的计算依靠于合约中的 GHST Token 数量。
在操控价格前 ghst 为 1038332409246369136,如下图:

攻击者向 vGHST 地址转入 1656000 枚 GHST Token 后,ghst 为 1785061331510841538,如下图:

由于抬高了价格,已至于黑客可以清算借入的头寸用于取回原始抵押品。 图片图片

资金追踪

截止发文时,攻击者通过跨链协议从 matic 转移到以太坊上,目前被盗资金存放在:https://etherscan.io/address/0x702Ef63881B5241ffB412199547bcd0c6910A970。Beosin KYT  反洗钱分析平台正在对被盗资金进行监控。 图片图片

總結

針對本次事件,Beosin 安全團隊建議:合約開發時,因避免預言機被操控,建議使用更加安全的預言機來預言價格。  項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。

免責聲明:作為區塊鏈資訊平臺,本站所發佈文章僅代表作者及嘉賓個人觀點,與 Web3Caff 立場無關。 本文內容僅用於資訊分享,均不構成任何投資建議及要約,並請您遵守所在國家或地區的相關法律法規。