原文標題:《Belt Finance 遭閃電貸攻擊,Fork Curve 的潘多拉魔盒已打開?》
撰文:PeckShield
北京時間 5 月 30 日,PeckShield 「派盾」預警顯示,BSC 鏈上結合多策略收益優化的 AMM 協議 Belt Finance 遭到閃電貸攻擊。
PeckShield 「派盾」通過追蹤和分析發現,此次攻擊源於攻擊者通過重複買入賣出 BUSD,利用 bEllipsisBUSD 策略餘額計算中的漏洞操縱 beltBUSD 的價格進行獲利。
有意思的是,Ellipsis 是以太坊上 DeFi 協議 Curve 授權 Fork 的項目,從以往與 Curve 相關的攻擊來看,潘多拉的盒子是否再次被打開?
以下是攻擊過程:
第一步,攻擊者從 PancakeSwap 中借出 8 筆閃電貸:
- FLIP WBNB-BUSD: 107,736,995.2 BUSD
- FLIP USDC-BUSD: 38,227,899.2 BUSD
- FLIP BUSDT-BUSD: 153,621,552.7 BUSD
- FLIP DAI-BUSD: 31,372,406.8 BUSD
- FLIP UST-BUSD: 17,505,135.1 BUSD
- FLIP VAI-BUSD: 17,294,888.2 BUSD
- FLIP ALPACA-BUSD: 10,828,766.5 BUSD
- FLIP CAKE-BUSD: 10,728,353.2 BUSD
將其中 1 千萬 BUSD 存入 bEllipsisBUSD 策略中;
第二步,將 1.87 億 BUSD 存入 bVenusBUSD 策略,再通過 Ellipsis 合約將 1.9 億 BUSD 兌換為 1.69 億 USDT;
重複 7 次提-換-充的操作:攻擊者從策略 bVenusBUSD 中提取更多 BUSD,通過 Ellipsis 合約將 1.9 億 BUSD 兌換為 1.69 億 USDT,將 BUSD 存入 bVenusBUSD 策略;
由於 beltBUSD 的價格依賴於所有機槍池餘額的總和,攻擊者將 BUSD 存入 bVenusBUSD 策略,再提出 BUSD,理論上,由於資產的數量不變,即使攻擊者重複多次操作,也不會獲利。但是,如果操縱其他策略的話,beltBUSD 的價格就會受到影響。
在此攻擊中,攻擊者通過多次買入賣出 BUSD,再利用 bEllipsis 策略餘額計算中的漏洞,操縱了價格。
隨後,攻擊者通過 Nerve (Anyswap)跨鏈橋將所獲資產分批次轉換為 ETH,PeckShield 「派盾」旗下反洗錢態勢感知系統 CoinHolmes 將持續監控資產的異動。
這已經是本周以來,在 BSC 鏈上出現的第四起安全事件。這一周,我們預警和分析了 Fork PancakeBunny 和 Uniswap 的安全事件,BSC 鏈上的攻擊呈現出加速、增長的趨勢,以太坊 DeFi 攻擊者再次出擊還是新的模仿犯已經湧現?
當攻擊加速出現,整個 DeFi 領域的安全基礎都值得重新審視,攻擊者盯上的絕不止一顆新星。PeckShield「派盾」提示 Fork Curve 的 DeFi 協議務必自查代碼,排除類似漏洞,或尋求專業代碼審計團隊的幫助,莫到損失方恨晚。
冷萃財經原創,作者:awing,轉載請註明出處:https://www.lccjd.top/2021/05/30/belt-finance-%e9%81%ad%e9%97%aa%e7%94%b5%e8%b4%b7%e6%94%bb%e5%87%bb%e6%8d%9f%e5%a4%b1%e9%80%be-620-%e4%b8%87%e7%be%8e%e5%85%83%ef%bc%8cpeckshield-%e8%a7%a3%e6%9e%90%e6%94%bb%e5%87%bb%e7%bb%86-2/?variant=zh-tw
文章評論