本次攻擊駭客利用了 VGHSTOracle 預言機漏洞實施攻擊。
封面:Cooper Baumgartner on Unsplash
2023 年 4 月 28 日,據 Beosin-Eagle Eye 態勢感知平臺消息,0vix Protocol 專案遭受閃電貸攻擊,損失約為 200 萬美元。 0VIX 在 Twitter 上證實了此次攻擊,並表示「正在調查當前情況」。。
Beosin 安全團隊第一時間對事件進行了分析,結果如下。
事件相關信息
攻擊交易
0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008
攻擊者位址
0x702ef63881b5241ffb412199547bcd0c6910a970
攻擊合約
0x407feaec31c16b19f24a8a8846ab4939ed7d7d57
被攻擊合約
0x738fe8a918d5e43b705fc5127450e2300f7b08ab
攻擊流程
1. 第一步,攻擊者通過閃電貸借出大量的資金,為後面的攻擊做準備。
2. 第二步,攻擊者鑄造憑證幣,已允許借出其他資產。
3. 第三步,攻擊者向 vGHST 位址轉入 1656000 枚 GHST Token。 4. 後續清算駭客的借貸頭寸,清算借入的頭寸用於取回原始抵押品。 5. 最後攻擊者償還閃電貸。
漏洞分析
本次攻击黑客利用了 VGHSTOracle 预言机漏洞,因为 VGHSTOracle 预言机获取的价格是通过 vGHST 合约的 convertVGHST 函数去获取的,而 convertVGHST 函数中的计算依靠于合约中的 GHST Token 数量。
在操控价格前 ghst 为 1038332409246369136,如下图:
攻击者向 vGHST 地址转入 1656000 枚 GHST Token 后,ghst 为 1785061331510841538,如下图:
由于抬高了价格,已至于黑客可以清算借入的头寸用于取回原始抵押品。
资金追踪
截止发文时,攻击者通过跨链协议从 matic 转移到以太坊上,目前被盗资金存放在:https://etherscan.io/address/0x702Ef63881B5241ffB412199547bcd0c6910A970。Beosin KYT 反洗钱分析平台正在对被盗资金进行监控。
總結
針對本次事件,Beosin 安全團隊建議:合約開發時,因避免預言機被操控,建議使用更加安全的預言機來預言價格。 項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。
免責聲明:作為區塊鏈資訊平臺,本站所發佈文章僅代表作者及嘉賓個人觀點,與 Web3Caff 立場無關。 本文內容僅用於資訊分享,均不構成任何投資建議及要約,並請您遵守所在國家或地區的相關法律法規。