进攻者在调取STA余额后,快速挪用swapExactAmountIn函数购置STA,并在第24次生意业务利用了另一个函数swapExactAmountOut精准的将STA的数目买到了最小值(1e-18),从而最大化后续进攻的效率。最开始的6笔生意业务,在没有须要的环境下,3次买入后卖出,损失了4个WETH,故布疑云。而且可以或许做到隐匿本身的闪电贷阶段陈迹来看,有黑客特性。
CertiK阐明的此次事件进攻者心理画像:
参考资料:
https://ethtx.info/mainnet/0x013be97768b702fe8eccef1a40544d5ecb3c1961ad5f87fee4d16fdc08c78106
https://github.com/balancer-labs/balancer-core/blob/140df49361a58e6c79b395964be98387702a7c0d/contracts/BPool.sol#L334
2. 进攻生意业务汗青记录:
进攻者赢利
0xbf675c80540111a310b06e1482f9127ef4e7469a
进攻重现
0x81D73c55458f024CDC82BbF27468A2dEAA631407
https://medium.com/balancer-protocol/incident-with-non-standard-erc20-deflationary-tokens-95a0f6d46dea工作概述
3. 官方进攻陈诉:
1. Balancer Github:
https://github.com/balancer-labs/balancer-core/blob/140df49361a58e6c79b395964be98387702a7c0d/contracts/BMath.sol#L28
阶段2:进攻者用得到的STA多次买回WETH。每一次都用最小量的STA(数值为1e-18)举办购置,并操作Balancer内部裂痕函数gulp(),锁定STA的数目,节制STA对WETH的价值。反复多次该种买回操纵,直到将Balancer中的WETH取空。
https://github.com/balancer-labs/balancer-core/blob/140df49361a58e6c79b395964be98387702a7c0d/contracts/BPool.sol#L423
Balancer合约的gulp()函数浸染为将某一种代币的内部记录数值包围到当前该种代币的真实数目,可是错误的把他配置成没有限制的external函数。gulp()函数不该该为external,可能应该插手对付特定利用者可能智能合约拥有者的验证可能防护限制条件。CertiK判定进攻者是有履历的黑客团队在充实筹备后的一次进攻实验,有很大大概还会继承进攻其他DeFi合约。
阶段0:进攻者从dYdX闪电贷处借钱,得到初始WETH资金。
进攻者最终赢利:565.5326240837032 ETH, 约合90万人民币(北京时间20200630早9点30分价值)
裂痕阐明
阶段4:送还dYdX闪电贷,离场。
进攻者不绝操作裂痕,用高价的STA将某一种代币完全买空(WETH,WBTC, LINK和SNX),最终用WETH送还闪电贷,并剩余大量STA,WETH,WBTC, LINK和SNX,并通过uniswap将犯科所得转移到本身账户中。此次进攻约赢利90万人民币。
进攻者最终收款地点:
进攻者进攻地点:
6月29日破晓2点03分,进攻者操作从dYdX闪电贷中借到的WETH,大量买进STA代币,使得STA与其他代币的兑换价值急剧上升。然后利用最小量的STA(数值为1e-18)不绝回购WETH,,并在每次回购后,操作Balancer的合约裂痕重置其内部STA的数量(数值为1e-18),以此稳住STA的高价位。
6月29日北京时间破晓2点03分,CertiK天网系统 (Skynet) 查抄到在区块10355807处Balancer DeFi合约异常,安详研究员迅速参与观测,进攻进程浮出水面。
阶段3:换一种代币,用STA反复阶段2直到取空该种代币。阶段三反复了三次,一共有4种代币受到了损失WETH,WBTC, LINK和SNX。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。