

tiêu đề phụ
Phân tích chi tiết kỹ thuật
phân tích sau:
https://etherscan.io/tx/0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8Ví dụ, biểu đồ luồng giao dịch như sau:
Trong giao dịch này, trước tiên, kẻ tấn công đã vay 15 triệu DAI thông qua dịch vụ Cho vay nhanh trong Uniswap, sau đó mua tất cả các mã thông báo EMN, mua tổng cộng khoảng 1.383.650.487 mã thông báo EMN.
Một nửa số EMN, tổng cộng khoảng 691.825.243 mã thông báo EMN, đã được sử dụng để mua mã thông báo eAAVE thông qua bước OP0 và tổng cộng khoảng 572.431 mã thông báo eAAVE đã thu được.
Đến nay, kẻ tấn công nắm giữ tổng cộng 1.383.650.487-691.825.243 = 691.825.244 EMN và 572.431 mã thông báo eAAVE.
Tiếp theo, đoạn script của kẻ tấn công tiếp tục thực hiện 5 giao dịch nội bộ (Internal Transactions) gồm OP0, OP1, OP2, OP3, OP4, tác động của 5 giao dịch nội bộ này như sau:
chữ
Tuy nhiên, trong định nghĩa của hàm _burn trong hình bên dưới, chúng ta có thể thấy rằng chỉ có số lượng mã thông báo EMN bị đốt cháy, trong khi số lượng DAI tương ứng không thay đổi. Điều này tạo ra một vấn đề: tỷ lệ EMN trên DAI làm giảm giá tương đối của DAI do số lượng EMN giảm. Do đó, nếu bạn sử dụng cùng một lượng EMN để mua DAI, bạn có thể nhận được nhiều DAI hơn.
Do đó, khi OP0 hoàn thành, tỷ lệ số lượng EMN so với số lượng DAI giảm xuống. Kẻ tấn công chuyển đổi EMN chung còn lại thành DAI thông qua OP 1. Do giá tương đối của DAI thấp vào thời điểm này nên số lượng DAI được mua nhiều hơn bình thường.
Sau khi hoàn thành OP1, kẻ tấn công chuyển đổi eAAVE được giữ lại thành EMN thông qua OP2 và OP3, sau đó chuyển đổi nó thành DAI. Cuối cùng, trước OP4, số lượng DAI do kẻ tấn công nắm giữ sẽ cao hơn số tiền vay từ Uniswap.
Cho đến nay, kẻ tấn công đã hoàn thành lợi nhuận thông qua lỗ hổng.
Kẻ tấn công đã khai thác lỗ hổng ba lần trong cùng một giao dịch. Mỗi khi đạt đến OP4, tổng DAI sau lợi nhuận sẽ được sử dụng lại để thực hiện các cuộc tấn công. Sau khi hoàn thành cả ba lần, kẻ tấn công đã hoàn trả khoản vay Uniswap và gửi lợi nhuận giao dịch đến địa chỉ của nó:
0x223034edbe95823c1160c16f26e3000315171ca9
Kẻ tấn công đã thực hiện tổng cộng 3 giao dịch và địa chỉ giao dịch như sau:
Đầu tiên:
0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8
lần thứ hai:
0x045b60411af18114f1986957a41296ba2a97ccff75a9b38af818800ea9da0b2a
tiêu đề phụ
0x4f0f495dbcb58b452f268b9149a418524e43b13b55e780673c10b3b755340317
phân tích Tóm tắt
Sự cố này là một trường hợp điển hình về vi phạm bảo mật do sự không nhất quán giữa thiết kế logic và việc triển khai mã hợp đồng thông minh thực tế. Và trước khi dự án được đưa lên mạng, nó vẫn chưa vượt qua kiểm toán bảo mật. Đối với loại lỗ hổng này, các phương pháp kiểm tra và công cụ kiểm tra truyền thống không thể phát hiện ra loại lỗ hổng logic này.
Vì vậy, CertiK đề xuất như sau:
Sự bùng nổ hiện tại của các dự án DeFi vẫn tiếp tục không suy giảm. Trong các dự án này, hầu hết các lỗ hổng không thể được tìm thấy bằng các phương pháp và công cụ kiểm tra thông thường. Chỉ bằng cách tìm kiếm các chuyên gia kiểm toán chuyên nghiệp để tiến hành các bằng chứng mô hình toán học nghiêm ngặt, lỗ hổng này mới có thể được phát hiện.
Kiểm tra bảo mật hiện là tiêu chuẩn cho các dự án DeFi chất lượng cao. Nếu dự án chưa được kiểm toán, đối với người sử dụng, hành vi đầu tư càng phải thận trọng, đối với bên dự án, cần tìm công ty kiểm toán chuyên nghiệp, uy tín để kiểm toán. Nếu dự án đã được kiểm toán, cần cố gắng tìm hiểu nền tảng của công ty kiểm toán và các chỉ số trong báo cáo kiểm toán của công ty đó, bao gồm nhưng không giới hạn ở:
Phạm vi, phương pháp và kết luận của kiểm toán an ninh
Có bất kỳ kẽ hở hoặc rủi ro bảo mật nào trong hợp đồng không? Nếu vậy, cần phải hiểu mức độ nghiêm trọng của những vấn đề này và tác động có thể có của chúng
Chất lượng mã tổng thể của hợp đồng
Tính chuyên nghiệp và tính độc lập của công ty kiểm toán
