原文标题:《BeltFinance遭闪电贷攻击,ForkCurve的潘多拉魔盒已打开?北京时间5月30日,PeckShield「派盾」预警显示,BSC链上结合多策略收益优化的AMM协议BeltFinance遭到闪电贷攻击。
PeckShield「派盾」通过追踪和分析发现,此次攻击源于攻击者通过重复买入卖出BUSD,利用bEllipsisBUSD策略余额计算中的漏洞操纵beltBUSD的价格进行获利。
有意思的是,Ellipsis是以太坊上DeFi协议Curve授权Fork的项目,从以往与Curve相关的攻击来看,潘多拉的盒子是否再次被打开?
以下是攻击过程:
第一步,攻击者从PancakeSwap中借出8笔闪电贷:
FLIPWBNB-BUSD:107,736,995.2BUSD?
FLIPUSDC-BUSD:38,227,899.2BUSD?
FLIPBUSDT-BUSD:153,621,552.7BUSD?
FLIPDAI-BUSD:31,372,406.8BUSD?
FLIPUST-BUSD:17,505,135.1BUSD?
FLIPVAI-BUSD:17,294,888.2BUSD?
FLIPALPACA-BUSD:10,828,766.5BUSD?
FLIPCAKE-BUSD:10,728,353.2BUSD?
将其中1千万BUSD存入bEllipsisBUSD策略中;
第二步,将1.87亿BUSD存入bVenusBUSD策略,再通过Ellipsis合约将1.9亿BUSD兑换为1.69亿USDT;
重复7次提-换-充的操作:攻击者从策略bVenusBUSD中提取更多BUSD,通过Ellipsis合约将1.9亿BUSD兑换为1.69亿USDT,将BUSD存入bVenusBUSD策略;
由于beltBUSD的价格依赖于所有机池余额的总和,攻击者将BUSD存入bVenusBUSD策略,再提出BUSD,理论上,由于资产的数量不变,即使攻击者重复多次操作,也不会获利。但是,如果操纵其他策略的话,beltBUSD的价格就会受到影响。
在此攻击中,攻击者通过多次买入卖出BUSD,再利用bEllipsis策略余额计算中的漏洞,操纵了价格。
随后,攻击者通过Nerve跨链桥将所获资产分批次转换为ETH,PeckShield「派盾」旗下反态势感知系统CoinHolmes将持续监控资产的异动。
这已经是本周以来,在BSC链上出现的第四起安全事件。这一周,我们预警和分析了ForkPancakeBunny和Uniswap的安全事件,BSC链上的攻击呈现出加速、增长的趋势,以太坊DeFi攻击者再次出击还是新的模仿犯已经涌现?
当攻击加速出现,整个DeFi领域的安全基础都值得重新审视,攻击者盯上的绝不止一颗新星。PeckShield「派盾」提示ForkCurve的DeFi协议务必自查代码,排除类似漏洞,或寻求专业代码审计团队的帮助,莫到损失方恨晚。
尊敬的中币用户:????中币已完成KNC合约置换,用户在平台的KNC资产已切换为KNC新合约资产,平台现已开放KNC新合约代币的充值和提币业务.
5月31日Coingape消息指出,印度私营银行HDFC和SBI引用印度央行印度储备银行2018年的废止通知告诫客户不要进行加密货币交易.
尊敬的用户:? BKEXGlobal现决定延迟上线DOG,具体上线时间请留意后续公告。给您带来的不便,深感抱歉!ARK基金本周共减持超37万股Coinbase股票:金色财经报道,ARK方舟基金持.
当我们分析长、短期持币者的链上情绪时,发现比特币市场已经沦为多头和空头的决战之地。在过去的这一周,比特币价格在9,430美元的交易区间内盘整.
目前智能量化交易策略库包含网格交易、合约网格、MACD(指数平滑移动平均线)、双均线、MACD-RSI、双均线-RSI六种量化策略,用户可自由选择使用。杠杆倍数设置可放大本金,获取多倍收益.
尊敬的XT用户: XT.COM交易所于2021年5月12日00:00—2021年5月27日00:00举办的“EOX交易大赛”已圆满结束.