北京时间2023年7月18日,Ocean BNO遭受闪电贷攻击,攻击者已获利约50万美元。 SharkTeam对此事件第一时间进行了技术分析,并总结了安全防范手段,希望后续项目可以引以为戒,共筑区块链行业的安全防线。 一、 事件分析 攻击者地址: 0xa6566574edc60d7b2adbacedb71d5142cf2677fb 攻击合约: 0xd138b9a58d3e5f4be1cd5ec90b66310e241c13cd 被攻击合约: 0xdCA503449899d5649D32175a255A8835A03E4006 攻击交易: 0x33fed54de490797b99b2fc7a159e43af57e9e6bdefc2c2d052dc814cfe0096b9 攻击流程: (1)攻击者(0xa6566574)通过pancakeSwap闪电贷借取286449 枚BNO。 (2)随后调用被攻击合约(0xdCA50344)的stakeNft函数质押两个nft。 (3)接着调用被攻击合约(0xdCA50344)的pledge函数质押277856枚BNO币。 (4)调用被攻击合约(0xdCA50344)的emergencyWithdraw函数提取回全部的BNO (5)然后调用被攻击合约(0xdCA50344)的unstakeNft函数,取回两个质押的nft并收到额外的BNO代币。 (6)循环上述过程,持续获得额外的BNO代币 (7)最后归还闪电贷后将所有的BNO代币换成50.5W个BUSD后获利离场。 二、漏洞分析 本次攻击的根本原因是:被攻击合约(0xdCA50344)中的奖励计算机制和紧急提取函数的交互逻辑出现问题,导致用户在提取本金后可以得到一笔额外的奖励代币。 合约提供emergencyWithdraw函数用于紧急提取代币,并清除了攻击者的allstake总抵押量和rewardDebt总债务量,但并没有清除攻击者的nftAddtion变量,而nftAddition变量也是通过allstake变量计算得到。 而在unstakeNft函数中仍然会计算出用户当前奖励,而在nftAddition变量没有被归零的情况下,pendingFit函数仍然会返回一个额外的BNO奖励值,导致攻击者获得额外的BNO代币。 三、安全建议 针对本次攻击事件,我们在开发过程中应遵循以下注意事项: (1)在进行奖励计算时,校验用户是否提取本金。 (2)项目上线前,需要向第三方专业的审计团队寻求技术帮助。 查看更多 —- 编译者/作者:SharkTeam 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
SharkTeam:BNO攻击事件原理分析
2023-07-18 SharkTeam 来源:区块链网络
LOADING...
相关阅读:
- 晚间必读|AI+Web3大概率是下轮牛市热点2023-07-18
- TomEmmer是谁?美众议院多数党党鞭活跃在加密领域2023-07-18
- Aave的美元稳定币GHO推出48小时内市值突破250万美元2023-07-18
- LSD的崛起:DeFi生态新的增长点2023-07-17
- 浅谈全球稳定币监管2023-07-17