全球数字财富领导者

零时科技 || 损失8800万美元,加密协议BonqDAO被攻击事件分析

2023-02-07 20:59:00
金色财经
金色财经
关注
0
0
获赞
粉丝
喜欢 5 0收藏举报
— 分享 —
摘要:polygon链上去中心化借贷协议BONQ受到黑客攻击,攻击者获得了1.13亿个WALTB和9865万个BEUR

36820fc8836ab83481f18f549febb14f

事件背景

零时科技区块链安全情报平台监控到消息,北京时间2023年2月2日,polygon链上去中心化借贷协议BONQ受到黑客攻击,攻击者获得了1.13亿个WALTB和9865万个BEUR,攻击者地址为0xcAcf2D28B2A5309e099f0C6e8C60Ec3dDf656642,攻击者将部分BEUR售出获得USDC通过跨链转移至ETH链。零时科技安全团队及时对此安全事件进行分析。

漏洞及核心

TellorFlex中可通过调用submitValue函数进行更改代币价格,当用户质押的TRB代币大于stakeAmount时可获得修改代币价格权限。

TFHJKBXx4PpAdbn3N8YOkE2IM02GuQeYm58Lm19V.png

stakeAmount初始值在构造函数中传入,后续可通过调用updateStakeAmount修改,从链上信息可知,updateStakeAmount函数未被调用,因此攻击者可通过质押初始值获得修改代币价格,从攻击交易中可得值为10TRB。

uMDK8bdkiyCVyPN8VlEqES4QI0aGyYBTeXJWEHoK.png

zLM5XUzhaq4sQfr3lgYZU8w2kr3RMwvBgKgKZHEj.png

攻击者调用BONQ合约中的createTrove函数创建trove合约,trove合约中抵押价格计算方法是预言机中抵押品Token价格除以借款数量。

kBactSnQ6qgdgbR3vCi0pMWZyjgXE1PB8wHxqhAh.png

njGrknzAWJ7asLh5aV5fj1iWZvOfz6ZwtOuaNjew.png

此合约中使用的预言机为TellorFlex合约,此前攻击者已经将ALBT代币价格修改到相当高,因此攻击者可以使用较小的WALBT借出大量BEUR。

ekizaA4r5DeRAFjYlAOHg7Ts866XZpCU6AzTw8CK.png

从攻击交易中可以看出,攻击者使用0.1WALBT借出1亿个BEUR.

DzjNRGPpI9AduajV8esJ8LTjbq7eHUDXV7vLP72K.png

资金来源及流向

  • 资金来源

此地址初始资金在ETH链上由Tornado.Cash混币平台转入

RHF1HfmR2HivOBaIwwPDm9oguQYZP1HqEKWI33TK.png

  • 资金流向

1. 攻击者将部分BEUR兑换为 534,535 USDC,通过跨链转移至ETH链,之后兑换为DAI,目前资金暂无进一步移动

eRC9So2sHmiWSPr6KxA6Iiv614GQK5fRFWlxxnlm.png

2. 攻击者目前共抛售1600万ALBT,获得约785ETH,目前资金仍存在ETH链上攻击者地址中。

总结及建议

本次攻击由于TellorFlex预言机报价修改时所需要的抵押物价值较小,且BONQ借贷合约中抵押物借贷数量只与TellorFlex预言机价格有关,因此攻击者可以使用较低的成本修改预言机报价后进行抵押借贷获得相当可观的利润。

♦安全建议

  • 建议项目方增加多种喂价机制,避免预言机受到控制时由于单一喂价遭受损失。

  • 建议项目方上线前进行多次审计,避免出现审计步骤缺失

v3gLjIga0KMjdud6pgLtQfahLgsPEfiNKrxelcQR.jpeg

来源:金色财经

1. 欢迎转载,转载时请标明来源为FX168财经。商业性转载需事先获得授权,请发邮件至:media@fx168group.com。
2. 所有内容仅供参考,不代表FX168财经立场。我们提供的交易数据及资讯等不构成投资建议和依据,据此操作风险自负。
go