BSC生态又一起“闪电贷攻击”再现 | ApeRocket Finance被黑事件简析 – 作者:成都链安科技有限公司

​​一、事件概览

北京时间7月14日,BSC生态DeFi收益耕种聚合器ApeRocket Finance遭遇“闪电贷攻击”。据相关消息指出,此次攻击事件中,攻击者针对的是ApeRocket其下Apeswap的SPACE-BNB池,其项目代币SPACE已下跌逾75%。

有安全团队近期已披露多起BSC生态“闪电贷”攻击事件,在ApeRocket Finance被黑事件中,攻击者依然利用了“闪电贷”的攻击原理,“换汤不换药”,通过操纵项目合约的“质押收益”和“奖励机制”从而进行获利。值得注意的是,ApeRocket Finance是本月首起较为典型的安全攻击事件,在此提醒各项目方做好日常安全审计和安全防护工作。

007apYDpgy1gsgps69jp9j30ql0eygss.jpg

二、事件分析

攻击过程分析

1. 攻击者首先利用了“闪电贷”,借取了1259459+355600个cake。

007apYDpgy1gsgps6h5lbj30px01sglq.jpg

2. 随后,将其中的509143个cake抵押至AutoCake(相当于是Aperocket的策略合约)。

007apYDpgy1gsgps7mg22j30p0015a9z.jpg

3. 攻击者将剩余的1105916个cake直接打入AutoCake合约。

007apYDpgy1gsgps7y3c8j30pb010dfr.jpg

4. 然后攻击者再调用AutoCake中的harvest触发复投,将步骤3中打入Autocake的cake进行投资。

007apYDpgy1gsgps86iy3j30p300zq2u.jpg

5. 完成上述攻击步骤后,攻击者调用AutoCake中的getReward结算步骤2中的抵押盈利,随即触发奖励机制铸币大量的SPACE Token进行获利。

007apYDpgy1gsgps8ch1mj30ot00u0sn.jpg

6. 归还“闪电贷”,完成整个攻击后离场。

007apYDpgy1gsgps8l8jwj30p60763zy.jpg

攻击原理分析

在此次攻击事件中,攻击者首先在AutoCake中抵押了大量Cake,这使得其持股占比非常之高,从而能够分得AutoCake中几乎全部的质押收益。

在步骤3中,攻击者直接向AutoCake合约中打入大量cake,这部分cake因并没有通过抵押的方式打入AutoCake合约;根据合约自身逻辑,将会被当作“奖励”(抵押cake,奖励也是cake)。

一来一回,直接打入AutoCake中的cake大部分最终也会结算给攻击者。但另一方面,在进行getReward操作时,函数会根据质押而获得奖励的数量来铸币SPACE Token发放给用户,做为另外的奖励。在正常情况下,质押奖励较少,因此铸币的SPACE Token也会很少;但由于攻击者上述的操作,便导致铸出了大量的SPACE Token。

007apYDpgy1gsgps8t6uvj30jn08agmb.jpg

三、事件复盘

不难看出,这是一次典型的利用“闪电贷”而完成获利的攻击事件,其关键点在于AutoCake合约自身逻辑的“奖励机制”,最终导致攻击者铸出了大量的SPACE Token完成获利。同时,这也是本月首起典型的“闪电贷”攻击事件,值得引起注意。

安全团队建议,随着“闪电贷”在DeFi生态越来越受青睐,潜藏在暗处的攻击者也随时准备着利用“闪电贷”而发动攻击。因此,DeFi生态各项目方仍然需要格外重视来自“闪电贷攻击”的威胁,与第三方安全公司积极联动,构建起一套完善而专业的安全防护机制。

来源:freebuf.com 2021-07-14 20:24:11 by: 成都链安科技有限公司

相关推荐: 应急响应思路—linux系统 – 作者:和风sukf

应急响应概述随着网络安全的快速发展,各种各样的安全事件以及入侵事件在不断的上演。应急响应就是为了在意外事件发生的时候所做的一切准备(例:事前模拟演练),以及在事件发生后所采取的一系列措施(例:溯源,追究责任)。常见的应急响应:系统被黑客入侵、重要信息被窃取、系…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享