BonqDAO

慢雾:BonqDAO ハッキング事件の簡単な分析

ChainCatcher のメッセージ、今朝の BonqDAO プロジェクトのハッキング事件に関する慢霧セキュリティチームの分析:BonqDAO プラットフォームが採用しているオラクルのソースは、TellorFlex の自己供給価格と Chainlink の価格の比率であり、TellorFlex の価格更新の主な制限は、価格報告者が価格提出更新を行うために 10 個の TRB を担保として預ける必要があることです。そして、TellorFlex では、updateStakeAmount 関数を通じて担保の価格に基づいて、定期的に価格報告者が必要とする TRB の数量を更新できます。TellorFlex オラクルコントラクトの TRB 担保額が最初から 10 個に設定され、その後 updateStakeAmount 関数を通じて更新されなかったため、攻撃者は 10 個の TRB を担保として預けるだけで価格報告者になり、submitValue 関数を呼び出してオラクル内の WALBT トークンの価格を変更できました。攻撃者は価格を変更した後、Bonq コントラクトの createTrove 関数を呼び出して攻撃コントラクトのためにトローブを作成しました。このトローブコントラクトの機能は、主にユーザーの担保状態、負債状態、市場からの借入、清算などを記録することです。その後、攻撃者はプロトコル内で担保操作を行い、続いて borrow 関数を呼び出して借入を行いました。WALBT トークンの価格が変更されて引き上げられたため、プロトコルは攻撃者に大量の BEUR トークンを鋳造しました。別の攻撃取引では、攻撃者は上記の方法を利用して WALBT の価格を変更し、その後市場で他の負債を抱えるユーザーを清算して大量の WALBT トークンを獲得しました。慢霧 MistTrack の分析によると、1.13 億 WALBT が Polygon チェーンでバーンされ、ETH チェーンから ALBT が引き出されました。その後、一部の ALBT は 0x を通じて ETH に交換され、一部の BEUR は攻撃者によって Uniswap を通じて USDC に交換され、その後 Multichain を介して ETH チェーンに移動し DAI に交換されました。慢霧セキュリティチームの分析によれば、今回の攻撃の根本的な原因は、攻撃者がオラクルの価格報告に必要な担保のコストが攻撃によって得られる利益よりもはるかに低いことを利用し、悪意を持って誤った価格を提出して市場を操作し、他のユーザーを清算したことにあります。現在までに、94.6 万 ALBT が 695 ETH に交換され、55.8 万 BEUR が 53.4 万 DAI に交換されました。ハッカーは引き続き ALBT を ETH に交換しており、資金が取引所などのプラットフォームに移動した形跡は見つかっていません。MistTrack は引き続きハッカーの異動を監視し、追跡を行います。

BonqDAOの契約の脆弱性攻撃事件により、8800万ドルの損失が発生しました。

ChainCatcher のメッセージによると、The Block の報道では、非管理型貸付プラットフォーム BonqDAO と暗号インフラプラットフォーム AllianceBlock が BonqDAO のスマートコントラクトの脆弱性によりハッキングされ、約 8800 万ドルの損失を被ったとのことです。ハッカーは BonqDAO の金庫から約 1.14 億 WALBT(AllianceBlock のラップされたネイティブトークン)と 9800 万 BEUR トークンを移動させました。この金庫はユーザーによって管理されており、ユーロに連動した支払いトークン BEUR の鋳造に使用されています。現在、この脆弱性の技術的な原因は不明ですが、ハッカーは約 120 万ドルのトークンを販売しましたが、流動性が不足しているため、すべてを安定コインまたは ETH に変換するのは困難です。さらに、AllianceBlock はこの事件が BonqDAO の金庫とは無関係であり、スマートコントラクトが破損していないと述べています。両チームは流動性を排除するために取り組んでおり、ハッカーが盗まれたトークンを他の資産に変換する行為を軽減するために、すべての取引所での取引を停止しました。また、AllianceBlock は状況が解決されるまで AllianceBlock ブリッジのクロスチェーンブリッジを一時停止しました。(出典リンク)
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する