背景介绍 近期,我们监控到一起针对 Ethereum 的链上攻击事件,https://etherscan.io/tx/0xfe8bc757d87e97a5471378c90d390df47e1b29bb9fca918b94acd8ecfaadc598 被攻击的项目为Mantra DAO 的 DeFi 项目 Zenterest。 该项目是一个Compound Fork的项目,提供借贷等功能,不过该项目已经关闭。 攻击及事件分析 首先,攻击者利用 Uniswap V3 通过 flash ,借入了 85.0085 WHITE 随后,攻击者将自己的2 000 MPH 转给了Zenterest,并 mint 了 751,165,762,743 / 1e18zenMPH ,即 MPH Token 的 underlying Token (价值 21200 MPH )。 在 Compound 中, mintTokenAmount 为 mintAmount 除以exchangeRate(为underlying Token的价值) exchageRate 的计算方式为 其中,totalCash为 2,130,237,755,166,997,669,234 , totalBorrows为377,279,871,321,643,951,514,656 , totalReserves为336,296,661,332,642,353,710,274 , totalSupply为 1,527,610,653,739 。 故exchangeRate为 28,222,798,550.562313 。 所以, mintToken 为 751,165,762,743 。 接着,攻击者将从 Uniswap 中 flash 闪电贷获得的 85 WHITE Token 转给了 Zenterest。 这里,攻击者是为了操纵 zenWHITE 的 borrowRate ,否则导致 borrowRate 过高,导致攻击失败。 然后,攻击者利用 cToken 的 borrow 借出 zenWHITE 的所有余额。 漏洞点就出现在 ZenterestPriceFeed 价格预言机上, 我们可以看到 ZenterestPriceFeed 的代码如下: 其价格是通过 updatePrice 和 updatePriceBatch 来更新的。 我们可以看到,此价格预言机中的价格已经570天没有更新,所有价格均已过期,我们找到最近一次更新 MPH Token 价格的交易如下: 最近的更新 MPH Token 价格的交易为:https://etherscan.io/tx/0x8938ec223516e0f09d904ee6187032f2038f3f768d754eb19b4f19450e7d185d 其价格更新参数的数据结构为: 所以,通过 Zenterest Price Oracle 获取的MPH Token 的价格为 0x35b52f953f951 =944,836,858,607,953 ,而当前实际的价格为 0.4677 USD 。 同时,我们可以看到获取的WHITE Token 的价格为 66,570,137,662,599,764 ,而当前实际的价格为 4200 USD 。 攻击者投入 23200 MPH ,借贷 89.91 WHITE ,根据 Zenterest Price Oracle 获取的价格计算, 所以,攻击者可以借出 89.91 WHITE ,攻击者归还从 Uniswap 借到的 85 WHITE 和 0.0085 WHITE利息,最终获利 4.9 WHITE ,价值 21000 USD 。 总结 本次漏洞的成因是项目已经不再使用,但是 cToken 却没有暂停,且价格预言机的价格没有更新,导致标的资产价格失真,攻击者利用失真的价格来通过借贷进行获利,最终导致攻击者用极少的 MPH 掏空了项目方的 WHITE 代币。 查看更多 —- 编译者/作者:深圳零时科技 玩币圈申明:玩币圈作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币圈平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
零时科技||Zenterest攻击事件分析
2024-08-22 深圳零时科技 来源:区块链网络
LOADING...
相关阅读:
- 黑悟空让Web3人扎心了2024-08-21
- Citrea的ZK-Rollup:比特币未尽之事2024-08-21
- Aave:去中心化金融与链上经济的核心支柱2024-08-21
- Babylon参与指南:BTC质押时代启幕比特币生态还有哪些潜在优质空投?2024-08-21
- CZ和币安因涉嫌洗钱被盗加密货币而面临新的诉讼2024-08-21