ハッキング

慢雾:BonqDAO ハッキング事件の簡単な分析

ChainCatcher のメッセージ、今朝の BonqDAO プロジェクトのハッキング事件に関する慢霧セキュリティチームの分析:BonqDAO プラットフォームが採用しているオラクルのソースは、TellorFlex の自己供給価格と Chainlink の価格の比率であり、TellorFlex の価格更新の主な制限は、価格報告者が価格提出更新を行うために 10 個の TRB を担保として預ける必要があることです。そして、TellorFlex では、updateStakeAmount 関数を通じて担保の価格に基づいて、定期的に価格報告者が必要とする TRB の数量を更新できます。TellorFlex オラクルコントラクトの TRB 担保額が最初から 10 個に設定され、その後 updateStakeAmount 関数を通じて更新されなかったため、攻撃者は 10 個の TRB を担保として預けるだけで価格報告者になり、submitValue 関数を呼び出してオラクル内の WALBT トークンの価格を変更できました。攻撃者は価格を変更した後、Bonq コントラクトの createTrove 関数を呼び出して攻撃コントラクトのためにトローブを作成しました。このトローブコントラクトの機能は、主にユーザーの担保状態、負債状態、市場からの借入、清算などを記録することです。その後、攻撃者はプロトコル内で担保操作を行い、続いて borrow 関数を呼び出して借入を行いました。WALBT トークンの価格が変更されて引き上げられたため、プロトコルは攻撃者に大量の BEUR トークンを鋳造しました。別の攻撃取引では、攻撃者は上記の方法を利用して WALBT の価格を変更し、その後市場で他の負債を抱えるユーザーを清算して大量の WALBT トークンを獲得しました。慢霧 MistTrack の分析によると、1.13 億 WALBT が Polygon チェーンでバーンされ、ETH チェーンから ALBT が引き出されました。その後、一部の ALBT は 0x を通じて ETH に交換され、一部の BEUR は攻撃者によって Uniswap を通じて USDC に交換され、その後 Multichain を介して ETH チェーンに移動し DAI に交換されました。慢霧セキュリティチームの分析によれば、今回の攻撃の根本的な原因は、攻撃者がオラクルの価格報告に必要な担保のコストが攻撃によって得られる利益よりもはるかに低いことを利用し、悪意を持って誤った価格を提出して市場を操作し、他のユーザーを清算したことにあります。現在までに、94.6 万 ALBT が 695 ETH に交換され、55.8 万 BEUR が 53.4 万 DAI に交換されました。ハッカーは引き続き ALBT を ETH に交換しており、資金が取引所などのプラットフォームに移動した形跡は見つかっていません。MistTrack は引き続きハッカーの異動を監視し、追跡を行います。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する