PeckShield:DeFi平台Balancer遭黑客攻擊全過程技術拆解
PeckShield
2020-06-30 03:17
本文约2036字,阅读全文需要约8分钟
Balancer 上的通縮型代幣和其智能合約在某些特定場景不兼容,使得攻擊者可以創建價格偏差的STA/STONK 流通池並從中獲利。

編者按:本文來自PeckShield(ID:PeckShield),Odaily經授權轉載。

編者按:本文來自

,Odaily經授權轉載。

編者按:本文來自

,Odaily經授權轉載。

編者按:本文來自

,Odaily經授權轉載。

北京時間06月29日凌晨02時03分起,最近因“借貸即挖礦”模式而備受關注DeFi 平台Balancer 上的STA 和STONK 兩個ERC20 通縮代幣池遭到了黑客攻擊,共計損失了超50萬美元。

PeckShield 安全人員介入分析後,迅速定位到問題的本質在於,Balancer 上的通縮型代幣和其智能合約在某些特定場景不兼容,使得攻擊者可以創建價格偏差的STA/STONK 流通池並從中獲利。此次黑客實施攻擊共計分了四個步驟,具體而言:4)攻擊者償還從dYdX 借出的閃電貸,並捲走了攻擊所得的數字資產。

二級標題

二級標題

圖片描述

二級標題

圖片描述

Balancer 遭黑客攻擊全過程技術拆解

圖片描述

(圖解黑客攻擊全流程)

從dYdX 閃電貸104,331 WETH,這部分熟悉DeFi 借貸模式的讀者應該都比較清楚,此處不再贅述。

第二步:清空Balancer 的STA 資產

第三步:攻擊獲利

經過前兩個準備步驟之後,攻擊者是時候展現真正技術了!

圖片描述


(第三步:攻擊獲利圖示上)

圖片描述

最終,如上圖所示,攻擊者償還了從閃電貸借出的104,331個WETH。

建議

二級標題

建議

當然,任何安全事件事後採取措施補救都無法彌補已經產生的損失,我們相信最好的解決方案還是事前防備。 DeFi 項目開發者應盡可能利用好的代碼規範,並可尋求第三方安全公司協助其在上線前進行全面的攻防測試,盡可能找出一切潛在的漏洞。最後,盡可能對ERC20、ERC777 和其它DeFi 項目的任何組合行為都做好周密排查。

後續

二級標題

後續

PeckShield
作者文库