2024-08-20 05:05:38

Belt Finance遭闪电贷攻击!BSC链上本周第四起 Fork Curve问题?

摘要
北京时间5月30日,PeckShield派盾预警显示,BSC链上结合多策略收益优化的AMM协议Belt Finance遭到闪电贷攻击。

PeckShield通过追踪和分析发现,此次攻击源于攻击者通过重复买入卖出BUSD,利用bEllipsisBUSD策略余额计算中的漏洞操纵beltBUSD的价格进行获利。

有意思的是,Ellipsis是以太坊上DeFi协议Curve授权Fork的项目,从以往与Curve相关的攻击来看,潘多拉的盒子是否再次被打开?

以下是攻击过程:

Belt Finance遭闪电贷攻击!BSC链上本周第四起 Fork Curve问题?

第一步,攻击者从PancakeSwap中借出8笔闪电贷:

FLIP WBNB-BUSD: 107,736,995.2 BUSD

FLIP USDC-BUSD: 38,227,899.2 BUSD

FLIP BUSDT-BUSD: 153,621,552.7 BUSD

FLIP DAI-BUSD: 31,372,406.8 BUSD

FLIP UST-BUSD: 17,505,135.1 BUSD

FLIP VAI-BUSD: 17,294,888.2 BUSD

FLIP ALPACA-BUSD: 10,828,766.5 BUSD

FLIP CAKE-BUSD: 10,728,353.2 BUSD

将其中1千万BUSD存入bEllipsisBUSD策略中;

第二步,将1.87亿BUSD存入bVenusBUSD策略,再通过Ellipsis合约将1.9亿BUSD兑换为1.69亿USDT;

重复7次提-换-充的操作:攻击者从策略bVenusBUSD中提取更多BUSD,通过Ellipsis合约将1.9亿BUSD兑换为1.69亿USDT,将BUSD存入bVenusBUSD策略;

由于beltBUSD的价格依赖于所有机枪池余额的总和,攻击者将BUSD存入bVenusBUSD策略,再提出BUSD;理论上,由于资产的数量不变,即使攻击者重复多次操作,也不会获利。但是,如果操纵其他策略的话,beltBUSD的价格就会受到影响。

在此攻击中,攻击者通过多次买入卖出BUSD,再利用bEllipsis策略余额计算中的漏洞,操纵了价格。

随后,攻击者通过Nerve(Anyswap)跨链桥将所获资产分批次转换为ETH,PeckShield旗下反洗钱态势感知系统CoinHolmes将持续监控资产的异动。

这已经是本周以来,在BSC链上出现的第四起安全事件。

这一周,笔者预警和分析了Fork PancakeBunny和Uniswap的安全事件,BSC链上的攻击呈现出加速、增长的趋势,以太坊DeFi攻击者再次出击还是新的模仿犯已经涌现?

当攻击加速出现,整个DeFi领域的安全基础都值得重新审视,攻击者盯上的绝不止一颗新星。

Fork Curve的DeFi协议应务必自查代码,排除类似漏洞,或寻求专业审计团队的帮助,莫到损失方恨晚。

声明:文章不代表币圈网观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险自担!转载请注明出处!侵权必究!
回顶部