Chuangyu Blockchain | bDollar 프로젝트가 공격을 받고 있는데 어떻게 가격이 날카로운 무기가 될 수 있습니까?

머리말

2022년 4월 30일(베이징 시간) Zhichuangyu Blockchain Security Laboratory는 BSC 체인의 bDollar 프로젝트가 가격 조작의 공격을 받아 약 730,000달러의 손실을 입는 것을 모니터링했습니다.

Chuangyu Blockchain Security Lab이 이 사건을 처음으로 추적하고 분석했다는 사실을 알고 있습니다.

여기에 이미지 설명 삽입

기본 정보

공격자 주소: 0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e

공격 계약: 0x6877f0d7815b0389396454c58b2118acd0abb79a

tx:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4

CommunityFund 계약: 0xEca7fC4c554086198dEEbCaff6C90D368dC327e0

취약점 분석
취약점의 핵심은 CommunityFund 컨트랙트의 claimAndReinvestFromPancakePool 방식이 Cake 토큰을 토큰 전환에 사용할 때 교환되는 WBNB의 양을 판단하여 자동으로 교환된 WBNB의 절반을 BDO 토큰으로 교환한 다음 계약이 자동으로 계약에서 WBNB를 사용하여 풀에 유동성을 추가합니다.이 때 BDO 토큰의 가치가 악의적으로 상승하면 프로젝트 측에서 풀에 유동성을 추가하기 위해 더 많은 WBNB를 사용하게 됩니다.
여기에 이미지 설명 삽입

가장 중요한 것은 공격 전에 공격자가 WBNB/BDO, Cake/BDO, BUSD/BDO 풀에서 대량의 BDO 토큰을 교환하여 BDO 가격이 상승했다는 것입니다.
여기에 이미지 설명 삽입

공격 트랜잭션을 여러 번 분석한 결과 문제가 그리 간단하지 않다는 것을 알았습니다.공격은 선제 로봇에 의해 선점되었을 가능성이 높습니다.근거는 다음과 같습니다.

1. 이 공격 거래에 대한 가스비는 BSC 체인의 일반 거래보다 훨씬 높으며, BSC 체인의 일반 거래에 대한 기본 가스 수수료는 5Gwei이지만 이 거래는 2000Gwei만큼 높습니다.

여기에 이미지 설명 삽입

2. 공격 계약과 공격자의 주소 사이에 여러 트랜잭션이 있음을 발견했습니다.

여기에 이미지 설명 삽입

3. 동일한 블록에서 실제 공격자의 주소와 트랜잭션을 찾았고 트랜잭션이 롤백되었습니다.
여기에 이미지 설명 삽입

공격 프로세스
1. 공격자는 플래시론을 사용하여 670 WBNB를 대출합니다.

2. 이후 공격자는 WBNB를 다양한 풀에서 다수의 BDO 토큰으로 교환했습니다.

3. 그런 다음 공격자는 플래시 대출을 다시 사용하여 30516개의 케이크 토큰을 대출했습니다.

4. 대여된 케이크 토큰을 400WBNB로 교환하고, 그 중 200개는 계약에 의해 자동으로 BDO 토큰으로 교환됩니다.

5. 공격자는 플래시론을 상환하기 위해 WBNB를 Cake 토큰으로 교환했습니다.

6. 마지막으로 공격자는 평가된 3,228,234 BDO 토큰을 3,020 WBNB로 교환하고 671개의 플래시 론을 상환했으며 약 $730,000 상당의 2,381 WBNB를 성공적으로 차익 거래했습니다.

여기에 이미지 설명 삽입
여기에 이미지 설명 삽입

요약하다

이 공격의 핵심은 계약이 토큰 가격의 균형 여부를 고려하지 않고 유동성 풀에 대한 유동성을 자동으로 보충하여 프로젝트 당사자가 높은 가격에 유동성을 보충하고 높은 가격에 주문을 받을 수 있다는 것입니다. .

프로젝트 당사자는 프로젝트를 작성할 때 함수의 논리 구현에 더 많은 주의를 기울이고 발생할 수 있는 다양한 공격 상황을 고려하는 것이 좋습니다.

프로젝트를 공개한 이후에는 개인키를 철저히 보관하시고, 피싱을 조심하시기 바랍니다. 본격 시행합니다.

Supongo que te gusta

Origin blog.csdn.net/SierraW/article/details/124948694
Recomendado
Clasificación