SharkTeam:BNO攻擊事件原理分析

北京時間2023年7月18日,Ocean BNO遭受閃電貸攻擊,攻擊者已獲利約50萬美元。

SharkTeam對此事件第一時間進行了技術分析,並總結了安全防範手段,希望後續項目可以引以為戒,共築區塊鏈行業的安全防線。

一、 事件分析

攻擊者地址:

0xa6566574edc60d7b2adbacedb71d5142cf2677fb

攻擊合約:

0xd138b9a58d3e5f4be1cd5ec90b66310e241c13cd

被攻擊合約:

0xdCA503449899d5649D32175a255A8835A03E4006

攻擊交易:

0x33fed54de490797b99b2fc7a159e43af57e9e6bdefc2c2d052dc814cfe0096b9

攻擊流程:

(1)攻擊者(0xa6566574)通過pancakeSwap閃電貸借取286449 枚BNO。

20230718161449018image.png

(2)隨後調用被攻擊合約(0xdCA50344)的stakeNft函數質押兩個nft。

20230718161457306image.png

(3)接著調用被攻擊合約(0xdCA50344)的pledge函數質押277856枚BNO幣。

20230718161633397image.png

(4)調用被攻擊合約(0xdCA50344)的emergencyWithdraw函數提取回全部的BNO

20230718161641122image.png

(5)然後調用被攻擊合約(0xdCA50344)的unstakeNft函數,取回兩個質押的nft並收到額外的BNO代幣。

20230718161732948image.png

(6)循環上述過程,持續獲得額外的BNO代幣

20230718161752651image.png

(7)最後歸還閃電貸後將所有的BNO代幣換成50.5W個BUSD後獲利離場。

20230718161800166image.png

二、漏洞分析

本次攻擊的根本原因是:被攻擊合約(0xdCA50344)中的獎勵計算機制和緊急提取函數的交互邏輯出現問題,導致用戶在提取本金後可以得到一筆額外的獎勵代幣。

20230718161812689image.png

20230718161820027image.png

合約提供emergencyWithdraw函數用於緊急提取代幣,並清除了攻擊者的allstake總抵押量和rewardDebt總債務量,但並沒有清除攻擊者的nftAddtion變量,而nftAddition變量也是通過allstake變量計算得到。

20230718161834850image.png

而在unstakeNft函數中仍然會計算出用戶當前獎勵,而在nftAddition變量沒有被歸零的情況下,pendingFit函數仍然會返回一個額外的BNO獎勵值,導致攻擊者獲得額外的BNO代幣。

20230718161842539image.png

三、安全建議

針對本次攻擊事件,我們在開發過程中應遵循以下注意事項:

(1)在進行獎勵計算時,校驗用戶是否提取本金。

(2)項目上線前,需要向第三方專業的審計團隊尋求技術幫助。

Total
0
Shares
Related Posts