2023年4月28日,據Beosin-Eagle Eye態勢感知平台消息,0vix Protocol項目遭受閃電貸攻擊,損失約為200萬美元。 0VIX 在Twitter 上證實了此次攻擊,並表示“正在調查當前情況”。
Beosin安全團隊第一時間對事件進行了分析,結果如下。
事件相關信息
攻擊交易
0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008
攻擊者地址
0x702ef63881b5241ffb412199547bcd0c6910a970
攻擊合約
0x407feaec31c16b19f24a8a8846ab4939ed7d7d57
被攻擊合約
0x738fe8a918d5e43b705fc5127450e2300f7b08ab
攻擊流程
1.第一步,攻擊者通過閃電貸借出大量的資金,為後面的攻擊做準備。
2.第二步,攻擊者鑄造憑證幣,已允許借出其他資產。
3.第三步,攻擊者向vGHST地址轉入1656000 枚GHST Token。
4.後續清算黑客的借貸頭寸,清算借入的頭寸用於取回原始抵押品。
5.最後攻擊者償還閃電貸。
漏洞分析
本次攻擊黑客利用了VGHSTOracle預言機漏洞,因為VGHSTOracle預言機獲取的價格是通過vGHST合約的convertVGHST函數去獲取的,而convertVGHST函數中的計算依靠於合約中的GHST Token數量。
在操控價格前ghst為1038332409246369136,如下圖:
攻擊者向vGHST地址轉入1656000 枚GHST Token後,ghst為1785061331510841538,如下圖:
由於抬高了價格,已至於黑客可以清算借入的頭寸用於取回原始抵押品。
資金追踪
截止發文時,攻擊者通過跨鏈協議從matic轉移到以太坊上,目前被盜資金存放在:
https://etherscan.io/address/0x702Ef63881B5241ffB412199547bcd0c6910A970。 Beosin KYT反洗錢分析平台正在對被盜資金進行監控。
總結
針對本次事件,Beosin安全團隊建議:合約開發時,因避免預言機被操控,建議使用更加安全的預言機來預言價格。項目上線前,建議選擇專業的安全審計公司進行全面的安全審計,規避安全風險。
來源:Beosin