
二級標題
二級標題
以下分析:
https://etherscan.io/tx/0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8技術細節分析
以下分析:
為例子,該筆交易流程圖如下:
在該筆交易中,攻擊者首先通過Uniswap中的閃電貸(Flash Loan)服務借得1500萬個DAI, 然後全部購買EMN代幣,共購得約1,383,650,487個EMN代幣。
接下來攻擊者的腳本繼續執行了OP0, OP1, OP2, OP3, OP4共5個內部交易(Internal Transactions),該5個內部交易產生的影響如下表:
正文
正文
正文
然而在下圖_burn函數的定義中我們可以看到,僅僅只有EMN代幣的數目被燃燒掉,而其對應的DAI數目並沒有改變。這就造成了一個問題:EMN和DAI的比率由於EMN數目的減少,造成了DAI相對價格的降低,因此採用同樣數目的EMN去購買DAI,可以獲得的DAI數目更多。
因此,當OP0完成後,EMN數目對DAI數目比率下降。攻擊者通過OP1將剩餘的一般EMN兌換成DAI,由於此時DAI相對價格低,因此購入的DAI數目相比正常情況多。
完成OP1後,攻擊者將持有的eAAVE通過OP2,OP3兌換回EMN,然後兌換到DAI。最終,當進行OP4之前,攻擊者持有的DAI數目會高於從Uniswap中藉得的數目。
0x223034edbe95823c1160c16f26e3000315171ca9
第二次:
第一次:
0x3503253131644dd9f52802d071de74e456570374d586ddd640159cf6fb9b8ad8
第二次:
0x045b60411af18114f1986957a41296ba2a97ccff75a9b38af818800ea9da0b2a
二級標題
0x4f0f495dbcb58b452f268b9149a418524e43b13b55e780673c10b3b755340317
二級標題
二級標題
分析總結
該事件是一個典型的由於邏輯設計與實際智能合約代碼實現不符而造成安全漏洞的案例。而且項目上線前,尚未經過安全審計。對於該種類型漏洞,傳統的測試方法與測試工具均無法檢查出該種邏輯漏洞。
因此,CertiK提出以下建議:
當前DeFi項目熱潮持續不減,很多項目為了抓住熱點與機遇,在未經嚴格測試和審計的情況下便匆忙上線。這些項目中,大部分的漏洞是無法通過常見的測試方法和工具來發現的。只有尋找專業的審計專家進行嚴謹的數學模型證明,才可以發現該漏洞。
安全審計現在已經是高質量DeFi項目的標配。若項目沒有被審計,對於用戶來說,投資行為則要格外慎重;對於項目方來說,則需要找專業並且聲譽好的審計公司進行審計。若項目被審計過,則需盡量了解審計公司背景以及其審計報告中的各項指標,其中包括但不限於:
安全審計的範圍,方法,及結論
合約是否有漏洞或者安全隱患?如果有,需要了解這些問題的嚴重程度及可能影響