BSC链的EvoDeFi遭闪电贷攻击事件分析

创宇区块链安全实验室 閱讀 9861 2021-6-15 16:25
分享至
微信掃一掃,打開網頁後點擊屏幕右上角分享按鈕

前言

据推文消息,6 月 10 日,BSC 链上的 EvoDeFi 项目遭到闪电贷攻击,知道创宇区块链安全实验室第一时间跟踪本次事件并分析。

分析

攻击者:

0x8a0a1eb0bae23e4e95608e3aad7fa25b0d907c6c

攻击合约:

0x1cb6d29c52fd993103eadd0c01209ba000e92459

攻击 tx:

0x7c3b7f082a5c92b03a878ff5d7c7e645ce3bcd37901808b936b318c4f3cc3880、

BSC链的EvoDeFi遭闪电贷攻击事件分析

子合约 1:

0x5eD40eC8Bd35134f273EC8cEaE1170B783FfD8c9

子合约 2:

0xC3CA2B0dA8faE38b343eC3DcDBec79255C19F397

子合约 3:

0x79B105423e72E8ae9f4B7972f61fb1126C49a034

子合约 4:

0x00A8b07a2f8087BD611299396d4C693C385c5c12

子合约 5:

0x7C5dD8Ec1edd40Fd6c670fc552A4D48bb8BE2d62

子合约 6:

0x78e480357852a2610951437e764702b8188b36d2

MasterChef:

0xF1F8E3ff67E386165e05b2B795097E95aaC899F0

攻击流程

通过 Pancake 闪电贷借出 273,360.811 GEN

向子合约转账所有 GEN ,调用子合约 0x6ead30df 方法

调用 MasterChef 的 deposit 函数,质押所有 GEN

调用 MasterChef 的 depositNFT 函数,质押 GenNFT

调用 MasterChef 的 updatePower 函数更新,由于 updatePower 函数设计缺陷,未更新 rewardDebt

调用 MasterChef 的 withdraw 函数,赎回质押的所有 GEN,由于上一步的更新缺陷导致奖励增发

通过子合约 transfer 函数将获利的所有 GEN 转回攻击合约 0x1cb6

通过 6 个子合约重复上述 2-7 步骤,最后共计获利 455,576.855 GEN

BSC链的EvoDeFi遭闪电贷攻击事件分析

总结

由于 MasterChef 合约中的函数的更新逻辑存在设计缺陷,未更新奖励需要扣除的部分,从而导致被攻击者套利。BSC 链上频频爆发攻击事件,合约安全需要得到足够重视。

btcfans公众号

微信掃描關注公眾號,及時掌握新動向

來源鏈接
免責聲明:
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
標籤: 闪电贷攻击 BSC
上一篇:为什么区块链技术发展至今仍然被人们当做一种单纯牟利的工具? 下一篇:DeFi 如何应对前端托管风险?了解 ICP 与 IPFS 托管方案

相關資訊