当前位置:首页区块链派克希尔德:11家金融机构遭闪电贷款攻击的原因及过程分析

派克希尔德:11家金融机构遭闪电贷款攻击的原因及过程分析

此前,不可能金融的攻击者再次利用十一金融的漏洞,通过闪贷攻击获利近52万美元。

原题:逻辑漏洞连环攻击,攻击者聚焦十一财经毛地

北京时间6月23日消息,peckshield的“paidun”警告显示,BSC链上收入聚合器元素财务中与神经相关的机关枪池遭到闪电贷款攻击。

peckshield“paidun”通过跟踪分析发现,此次攻击是由于计算element finance的emergencyburn()余额时出错,破坏机制没有实现,导致攻击者获利近460万美元。

有意思的是,几个小时后,昨天刚刚从“不可能融资”中募集了近50万元资金的攻击者利用“十一融资”的漏洞,通过闪贷攻击获利近52万元。

第一个攻击者创建了四个合同并进行了五次攻击。

Peckshield以契约0x8b29为例来描述攻击过程

首先,攻击者从pancakeswap借用953869.6 busd,将340631.2 busd换成474387.75 NRV;

然后,攻击者向pancakeswap中添加474378.75个nerve和366962个busd流动性,获得411515.3个LP token;

攻击者将411515.3 LP token放入element finance中与nerve相关的机枪池,获得411515.3 11 nrvbusd LP token;

派克希尔德:11家金融机构遭闪电贷款攻击的原因及过程分析

当攻击者提取pancake LP代币时,elevenneversellvault中的emergencyburn()函数应该销毁11个nrvbusd LP代币来替换pancake LP代币,但是emergencyburn()不执行burn操作,这使得攻击者从这个逻辑错误中获利。

攻击者创建一个0x01ea的契约并借出30.9btcb;0xc0ef借给285.66 ETH的合同和0x87e9借给2411889.87 busd和7693 busd攻击的合同。

攻击者很难使用集成的第三方契约功能来检测此类问题。例如,在以前的案例中,派克希尔德“派盾”帮助瑞利资本避免更大损失。在定位漏洞的根本原因时,由于契约交互容易干扰安全人员的判断,peckshield“send shield”建议,开发人员应小心与任何第三方协议交互。

在集成第三方协议并将其部署到生产环境之前,DeFi协议的开发人员应充分了解合同及其分支项目的操作。在项目上线之前,DeFi协议的开发人员应该将其部署到测试网络上,及时测试和检查事务记录中的异常情况。

“太快了。从契约部署到攻击完成,甚至到再次攻击,攻击者的操作有时速度过快,让人难以应对”,因此,事前审计、事中应对和及时有效的安全解决方案是必不可少的。没有人知道攻击者是否会在下一秒发动攻击,”佩克希尔德的安全人员说

温馨提示:

文章标题:派克希尔德:11家金融机构遭闪电贷款攻击的原因及过程分析

文章链接:https://www.btchangqing.cn/289981.html

更新时间:2021年06月25日

本站大部分内容均收集于网络,若内容若侵犯到您的权益,请联系我们,我们将第一时间处理。

派克希尔德:11家金融机构遭闪电贷款攻击的原因及过程分析1
区块链

萨尔瓦多总统:目前还没有在国家储备中持有比特币的计划

2021-6-25 2:36:07

NFT区块链

晚上必须读5篇文章。支付宝出售NFT而不转让作品是否合理?

2021-6-25 2:49:08

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索