BSC链的EvoDeFi遭闪电贷攻击事件分析
前言
据推文消息,6 月 10 日,BSC 链上的 EvoDeFi 项目遭到闪电贷攻击,知道创宇区块链安全实验室第一时间跟踪本次事件并分析。
分析
攻击者:
0x8a0a1eb0bae23e4e95608e3aad7fa25b0d907c6c
攻击合约:
0x1cb6d29c52fd993103eadd0c01209ba000e92459
攻击 tx:
0x7c3b7f082a5c92b03a878ff5d7c7e645ce3bcd37901808b936b318c4f3cc3880、
子合约 1:
0x5eD40eC8Bd35134f273EC8cEaE1170B783FfD8c9
子合约 2:
0xC3CA2B0dA8faE38b343eC3DcDBec79255C19F397
子合约 3:
0x79B105423e72E8ae9f4B7972f61fb1126C49a034
子合约 4:
0x00A8b07a2f8087BD611299396d4C693C385c5c12
子合约 5:
0x7C5dD8Ec1edd40Fd6c670fc552A4D48bb8BE2d62
子合约 6:
0x78e480357852a2610951437e764702b8188b36d2
MasterChef:
0xF1F8E3ff67E386165e05b2B795097E95aaC899F0
攻击流程
通过 Pancake 闪电贷借出 273,360.811 GEN
向子合约转账所有 GEN ,调用子合约 0x6ead30df 方法
调用 MasterChef 的 deposit 函数,质押所有 GEN
调用 MasterChef 的 depositNFT 函数,质押 GenNFT
调用 MasterChef 的 updatePower 函数更新,由于 updatePower 函数设计缺陷,未更新 rewardDebt
调用 MasterChef 的 withdraw 函数,赎回质押的所有 GEN,由于上一步的更新缺陷导致奖励增发
通过子合约 transfer 函数将获利的所有 GEN 转回攻击合约 0x1cb6
通过 6 个子合约重复上述 2-7 步骤,最后共计获利 455,576.855 GEN
总结
由于 MasterChef 合约中的函数的更新逻辑存在设计缺陷,未更新奖励需要扣除的部分,从而导致被攻击者套利。BSC 链上频频爆发攻击事件,合约安全需要得到足够重视。
微信掃描關注公眾號,及時掌握新動向
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場