PancakeHunny攻擊事件分析

2021-10-22     鏈得得

原標題:PancakeHunny攻擊事件分析

前言

北京時間 10 月 20 日晚,知道創宇區塊鏈安全實驗室監測到 BSC 鏈上的 DeFi 協議 PancakeHunny的 WBNB/TUSD 池遭遇閃電貸攻擊,HUNNY 代幣價格閃崩。實驗室第一時間跟蹤本次事件並分析。

分析

攻擊者信息

攻擊者:0x731821D13414487ea46f1b485cFB267019917689

攻擊合約:0xa5312796DC20ADd51E41a4034bF1Ed481b708e71

第一次攻擊tx:0x1b698231965b72f64d55c561634600b087154f71bc73fc775622a45112a94a77

被攻擊池信息

VaultStrategyAlpacaRabbit:0x27d4cA4bB855e435959295ec273FA16FE8CaEa14

VaultStrategyAlpacaRabbit(proxy):0xef43313e8218f25Fe63D5ae76D98182D7A4797CC

攻擊流程

  1. 攻擊者從 Cream Finance 通過閃電貸獲得 53.25 BTC
  2. 用 53.25 BTC 從 Venus 借出 2717107 TUSD
  3. 在 PancakeSwap 上,用 TUSD 兌換 BNB,抬高 BNB 價格
  4. 使用 50 個不同的錢包地址將 38250 TUSD 存入 HUNNY TUSD Vault 合約
  5. 贖回 2842.16 TUSD,並鑄造 12020.40 HUNNY 代幣
  6. 以7.78 WBNB 的價格賣出 HUNNY 代幣
  7. 50個錢包重複26次以上步驟

細節

VaultStrategyAlpacaRabbit 合約池的_harvest函數中,資產的兌換路由為 ALPACA => WBNB => TUSD,而 WBNB/TUSD 池中流動性較低,易被操縱。

在巨額兌換後,抬高了 WBNB 對 TUSD 的價格,攻擊者調用 harvest 函數後,Vault 合約的 TUSD 利潤劇增,隨後調用 getReward 函數,通過30%的 performanceFee 手續費鑄造 HUNNY 代幣,只要鑄造出的 HUNNY 代幣價值超過 30% 的 performanceFee 手續費,就有利可圖。

目前,PancakeHunny 官方已採取緊急措施,暫停了 TUSD Vault 合約的鑄幣。

總結

此次 PancakeHunny 遭遇的閃電貸攻擊的本質原因在於底層資產兌換過程的價格易被操控,未做全面考慮和防護,從而使得攻擊者通過巨額資金操縱某一交易對價格進行攻擊套利。

近期,各類合約漏洞安全事件頻發,合約審計、風控措施、應急計劃等都有必要切實落實。

作者:創宇區塊鏈安全實驗室;來自鏈得得內容開放平台「得得號」,本文僅代表作者觀點,不代表鏈得得官方立場凡「得得號」文章,原創性和內容的真實性由投稿人保證,如果稿件因抄襲、作假等行為導致的法律後果,由投稿人本人負責得得號平台發布文章,如有侵權、違規及其他不當言論內容,請廣大讀者監督,一經證實,平台會立即下線。如遇文章內容問題,請聯繫微信:chaindd123。

文章來源: https://twgreatdaily.com/zh-mo/496697110_100217347-sh.html