黑客攻擊

慢霧:上週 Web3 領域發生安全事件 10 起,DNS 劫持攻擊和 Discord 黑客攻擊數量增加

ChainCatcher 消息,据慢霧區塊鏈被黑檔案庫統計,2023 年 10 月 1 日至 10 月 7 日,共發生安全事件 10 起,DNS 劫持攻擊和 Discord 黑客攻擊數量增加,具體事件如下:Galxe(2023-10-06):通過DNS劫持獲得的未授權訪問導致遊客資金被挪用,1120名用戶受到影響。損失:約27萬美元;MCT(2023-10-06):DNS域劫持允許將私人密鑰上傳到一個欺詐性域。建議採取預防措施。損失:未說明;偽造 CommEx 代幣(2023-10-06):在地毯式拉扯中大量移除流動性,部署者提取了約15.4萬美元;friend.tech(2023-10-05):四名用戶面臨SIM卡交換攻擊,導致重大損失。損失:約385,000美元;Stars Arena(2023-10-05):該平台的智能合約出現重大安全漏洞,導致大量資金被盜。損失:約300萬美元;DePay(2023-10-05):該平台面臨閃貸攻擊,導致相對較小的盜竊。損失:827美元;Metropolis World(2023-10-05):該平台的Discord伺服器被入侵。損失:不詳;GEMIE(2023-10-02):Discord伺服器被黑客攻擊,導致釣魚鏈接被共享。建議用戶不要進行互動。損失:未說明;VendX(2023-10-02):另一個Discord伺服器被入侵的實例。損失:未說明;偽造 EigenLayer 代幣(2023-10-01):一個偽造代幣的退出騙局,為部署者帶來巨大收益。損失:約300,000美元。

慢霧:BonqDAO 黑客攻擊事件簡析

ChainCatcher 消息,針對今早 BonqDAO 項目遭黑客攻擊事件,慢霧安全團隊分析:BonqDAO 平台採用的預言機來源是 TellorFlex 自餵價與 Chainlink 價格的比值,TellorFlex 價格更新的一個主要限制是需要價格報告者先抵押 10 個 TRB 才可以進行價格提交更新。而在 TellorFlex 中可以通過 updateStakeAmount 函數根據抵押物的價格進行周期性的更新價格報告者所需抵押的 TRB 數量。由於 TellorFlex 預言機合約的 TRB 抵押數額一開始就被設置成 10 個,且之後沒有通過 updateStakeAmount 函數進行更新,導致攻擊者只需要抵押 10 個 TRB 後就能成為價格報告者並通過調用 submitValue 函數修改預言機中 WALBT 代幣的價格。攻擊者對價格進行修改後調用了 Bonq 合約的 createTrove 函數為攻擊合約創建了 trove,該 trove 合約的功能主要是記錄用戶抵押物狀態、負債狀態、從市場上借款、清算等。緊跟著攻擊者在協議裡進行抵押操作,接著調用 borrow 函數進行借款,由於 WALBT 代幣的價格被修改而拉高,導致協議給攻擊者鑄造了大量 BEUR 代幣。在另一筆攻擊交易中,攻擊者利用上述方法修改了 WALBT 的價格,然後清算了市場上其他存在負債的用戶以此獲得大量的 WALBT 代幣。根據慢霧 MistTrack 分析,1.13 億 WALBT 已在 Polygon 鏈 burn 並從 ETH 鏈提款 ALBT,後部分 ALBT 通過 0x 兌換為 ETH;部分 BEUR 已被攻擊者通過 Uniswap 兌換為 USDC 後通過 Multichain 跨鏈到 ETH 鏈並兌換為 DAI。慢霧安全團隊分析認為,此次攻擊的根本原因在於攻擊者利用預言機報價所需抵押物的成本遠低於攻擊獲得利潤從而通過惡意提交錯誤的價格操控市場並清算其他用戶。截止目前,94.6 萬 ALBT 已被兌換為 695 ETH,55.8 萬 BEUR 已被兌換為 53.4 萬 DAI。黑客仍在持續兌換 ALBT 為 ETH,暫未發現資金轉移到交易所等平台,MistTrack 將持續監控黑客異動並跟進拉黑。
ChainCatcher 與創新者共建Web3世界